Сколько классов защищенности мэ

Классы защищенности МЭ

Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации.

Самый низкий класс защищенности — пятый, применяемый для безопасного взаимодействия АС класса 1Д с внешней средой, четвертый — для 1Г, третий — 1В, второй — 1Б, самый высокий — первый, применяемый для безопасного взаимодействия АС класса 1А с внешней средой.

При включении МЭ в АС определенного класса защищенности, класс защищенности совокупной АС, полученной из исходной путем добавления в нее МЭ, не должен понижаться.

Для АС класса 3Б, 2Б должны применяться МЭ не ниже 5 класса.

Для АС класса 3А, 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов:

§ при обработке информации с грифом "секретно" — не ниже 3 класса;

§ при обработке информации с грифом "совершенно секретно" — не ниже 2 класса;

§ при обработке информации с грифом "особой важности" — не ниже 1 класса.

Перечень показателей по классам защищенности МЭ приведен в таблице 1.

«-» — нет требований к данному классу;

«+» — новые или дополнительные требования,

«=» — требования совпадают с требованиями к МЭ предыдущего класса.

Таблица 1. Показатели защищенности для МЭ.

Классы защищенности

В общем случае для обеспечения сетевой защиты между двумя множествами информационных систем ставится экран, который является средством разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве. В этом смысле межсетевые экраны можно представить как набор фильтров, анализирующих проходящую через них информацию и принимающих решение: пропустить информацию или ее заблокировать. Одновременно с этим производится регистрация событий и тревожная сигнализация в случае обнаружения угрозы. Для экранов определяются понятия "внутри" и "снаружи", причем в задачу экрана входит защита внутренней сети от потенциального враждебного окружения. Межсетевой экран может использоваться в качестве корпоративной открытой части сети, видимой со стороны Интернета. Так, например, во многих организациях межсетевые экраны используются для хранения данных с открытым доступом, как, например, информация о продуктах и услугах, файлах из баз, сообщений об ошибках и т.д.

Основные требования, предъявляемые к межсетевым экранам

1. Основное требование — обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.

2. Экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного проведения в жизнь политики безопасности организации.

3. Межсетевой экран должен работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий.

4. Процессор межсетевого экрана должен быть быстродействующим, работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий поток в пиковых режимах, чтобы его нельзя было блокировать большим количеством вызовов и нарушить его работу.

5. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации.

6. Система управления экранами должна иметь возможность централизованно обеспечивать проведение для удаленных филиалов единой политики безопасности.

7. Межсетевой экран должен иметь средства авторизации доступа пользователей через внешние подключения, что является необходимым в случаях работы сотрудников организации в командировках.

В результате конкуренции среди производителей межсетевых экранов и их попыток усовершенствовать свой продукт брандмауэры наделялись новыми свойствами. Поскольку межсетевой экран служит как бы воротами во внешний мир, он должен выполнять множество задач, в том числе и не связанных с обеспечением безопасности.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

ФСТЭК: требования к файрволам

Итак, произошло долгожданное событие и ФСТЭК РФ в дополнение к ранее выпущенным Профилям антивирусной защиты выпустил (точнее выложил на сайте) и требования к межсетевым экранам. В том числе программным для установки на рабочие станции. К сожалению выложены не все документы — традиционно выложены Профили четвертого, пятого и шестого класса защиты. Остальные классы защиты описываются в документах с грифом ДСП и широкой публике недоступны.

Что же должны уметь межсетевые экраны по мнению ФСТЭК?

Согласно Информационному сообщению «Об утверждении методических документов, содержащих профили защиты межсетевых экранов» от 12 сентября 2016 г. N 240/24/4278 разработаны Профили защиты типов:

    межсетевой экран уровня сети (тип «А») – межсетевой экран, применяемый на физической границе (периметре) информационной системы или между физическими границами сегментов информационной системы. Межсетевые экраны типа «А» могут иметь только программно-техническое исполнение;

Прежде всего об уровнях защищенности. Согласно Информационному сообщению «Об утверждении Требований к межсетевым экранам» от 28 апреля 2016 г. No 240/24/1986.

Межсетевые экраны, соответствующие 6 классу защиты, применяются в государственных информационных системах 3 и 4 классов защищенности*, в автоматизированных системах управления производственными и технологическими процессами 3 класса защищенности**, в информационных системах персональных данных при необходимости обеспечения 3 и 4 уровней защищенности персональных данных***.

Межсетевые экраны, соответствующие 5 классу защиты, применяются в государственных информационных системах 2 класса защищенности*, в автоматизированных системах управления производственными и технологическими процессами 2 класса защищенности***, в информационных системах персональных данных при необходимости обеспечения 2 уровня защищенности персональных данных**

Межсетевые экраны, соответствующие 4 классу защиты, применяются в государственных информационных системах 1 класса защищенности*, в авто матизированных системах управления производственными и технологическими процессами 1 класса защищенности**, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищенности персональных данных***, в информационных системах общего пользования II класса****.

Межсетевые экраны, соответствующие 3, 2 и 1 классам защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну.

* Устанавливается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. No17.

** Устанавливается в соответствии с Требованиями к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденными приказом ФСТЭК России от 14 марта 2014 г. No 31.

*** Устанавливается в соответствии Требованиями к защите персональных данных при их обработке в информационных системах персональных данных, утвержденными постановлением Правительства Российской Федерации от 1 ноября 2012г., No 1119.

**** Устанавливается в соответствии с Требованиями о защите информации, содержащейся в информационных системах общего пользования, утвержденными приказом ФСБ России и ФСТЭК России от 31августа 2010 г. No 416/489.

Можно предсказать, что как в случае с антивирусами сертифицированных продуктов для классов защиты ниже четвертого не будет. Поэтому рассмотрим Профиль защиты для четвертого класса защиты. Нужно сказать, что требования для всех типов достаточно похожи, поэтому для примера требований возьмем Профиль типа В (если будет интерес, можно будет добавить отличия для иных типов). Данный профиль доступен здесь

Что есть межсетевой экран согласно Профилю?

Согласно Профилю МЭ должен противодействовать следующим угроза безопасности информации:

    несанкционированный доступ к информации, содержащейся в информационной системе в связи с наличием неконтролируемых сетевых подключений к информационной системе;

  • контроль и фильтрация;
  • идентификация и аутентификация;
  • регистрация событий безопасности (аудит);
  • обеспечение бесперебойного функционирования и восстановление;
  • тестирование и контроль целостности;
  • управление (администрирование);
  • взаимодействие с другими средствами защиты информации — сертифицированными на соответствие требованиям безопасности информации по соответствующему классу защиты.

    МЭ должен «осуществлять фильтрацию сетевого трафика для отправителей информации, получателей информации и всех операций перемещения контролируемой МЭ информации к узлам информационной системы и от них». При этом фильтрация должна распространяться «на все операции перемещения через МЭ информации к узлам информационной системы и от них». Если первая часть требований вполне логична, то вторая утопична, так как требует раскрытия файрволом всех протоколов и любых недокументированных возможностей перемещения информации (например передачи информации вредоносными программами через DNS).

Интересно, что в разделе FW_ARP_EXT.2 уточняется, что МЭ должен иметь возможность по блокированию неразрешенного информационного потока по протоколу передачи гипертекста — о иных протоколах нет указаний. Должен ли МЭ блокировать передачу информации по ним? Кстати вполне возможно, что данный пункт попал в документ из Профиля типа Г — там достаточно много внимания уделяется именно этому протоколу;

В профиле указывается, что функциональные требования безопасности для МЭ составлены на основе требований ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности» и достаточно сильно напоминают требования Профилей антивирусной защиты.

К сожалению в открытую часть не попали схемы, указывающие, где должен располагаться сертифицированный МЭ типа В. Но даже из списка функционала видно, что защита домашних машин пользователей, мобильных пользователей, а также защита мобильных устройств ФСТЭК’ом на данный момент не рассматривается.

В связи с тем, что МЭ, предназначенные для защиты рабочих станций и попадающие под тип В часто имеют функционал защиты от вторжений, интересно иметь требования и к этому функционалу. В рассмотренных Профилях таких требований нет, но они есть в Методическом документе ФСТЭК «Меры защиты информации в государственных информационных системах». Согласно данному документу МЭ:

    антивирусная защита и защита от спама должны применяться на средствах межсетевого экранирования (требования АВЗ.1 и ОЦЛ.4);

Итого, что мы имеем? На первый взгляд базовая функциональность персонального файрвола описана. Но:

    Несмотря на то, что данный тип МЭ должен применяться в составе информационной системы — требований по централизованному управлению нет. Требуется только обеспечить доверенный канал управления в составе среды функционирования. Напомним, что в профилях антивирусных решений есть отдельные профили для централизованно управляемых решений и для отдельно стоящих;


источник картинки

И тут потребителей ожидает засада. До выхода Профилей для защиты рабочих станций можно было использовать сертифицированный антивирус, в составе которого шел файрвол — как компонент антивируса тоже сертифицированный. Теперь так нельзя. Получается или производителям антивируса платить еще одну стоимость сертификации (и отбивать ее конечно) — а дальнейшем возможно и еще одну за СОВ или пользователям покупать три отдельных продукта — и тем самым требовать от руководства увеличения бюджета. Возможности для производителей антивирусов расширить сертификат не предусмотрено, а значит вариантов не так много:

  • закладывать в бюджет средства и на сертифицированный антивирус и на сертифицированный МЭ;
  • продлить ранее купленный сертифицированный антивирус на много лет вперед, так как ранее закупленные МЭ могут продолжать использоваться;
  • надеяться, что ФСТЭК одумается.

До 1 декабря осталось немного, интересно, кто успеет провести сертификацию

[таблицы] МЭ, сертифицированные по новым требованиям

Алексей Комаров

Важно!
Информация в приведённых таблицах актуальна на дату публикации. Текущие действующие сертификаты ФСТЭК можно посмотреть в соответствующем Реестре ФСТЭК. Также по возможности актуализируется информация в Каталоге средств защиты информации.

Свежие (текущие) требования к межсетевым экранам были утверждены ФСТЭК России 12 сентября 2016 г. Именно тогда официально появились методические документы, содержащие профили защиты межсетевых экранов для 5 типов и 6 классов межсетевых экранов.

Кратко напомню (и сам для себя ещё раз зафиксирую, чтобы потом знать, где искать), какие типы межсетевых экранов c точки зрения ФСТЭК бывают:

  • МЭ типа «А» – это МЭ, применяемый на физической границе (периметре) информационной системы или между физическими границами сегментов информационной системы.
  • МЭ типа «Б» – это МЭ, применяемый на логической границе (периметре) информационной системы или между логическими границами сегментов информационной системы.
  • МЭ типа «В» – это МЭ, применяемый на узле (хосте) информационной системы.
  • МЭ типа «Г» – это МЭ, применяемый на сервере, обслуживающем сайты, веб-службы и веб-приложения, или на физической границе сегмента таких серверов (сервера). Межсетевые экраны типа «Г» могут иметь программное или программно-техническое исполнение и должны обеспечивать контроль и фильтрацию информационных потоков по протоколу передачи гипертекста, проходящих к веб-серверу и от веб-сервера.
  • МЭ уровня промышленной сети (тип «Д») – это МЭ, применяемый в автоматизированной системе управления технологическими или производственными процессами. МЭ типа «Д» может иметь программное или программно-техническое исполнение и должен обеспечивать контроль и фильтрацию промышленных протоколов передачи данных (Modbus, Profibus, CAN, HART, Industrial Ethernet и (или) иные протоколы).

C классами защиты ещё проще — чем выше класс (1 — самый высокий), (тем больше к ним требований и) тем в более высокого класса систем (ГИС, АСУ, ИСПДн, системы значимых объектов КИИ) они могут применяться.

Для удобства были введены идентификаторы профилей защиты в формате ИТ.МЭ.«тип»«класс».ПЗ Вот полная их таблица:

Класс защиты / Тип межсетевого экрана 6 5 4 3 2 1
Межсетевой экран типа «А» ИТ.МЭ. А6.ПЗ ИТ.МЭ. А5.ПЗ ИТ.МЭ. А4.ПЗ ИТ.МЭ. А3.ПЗ ИТ.МЭ. А2.ПЗ ИТ.МЭ. А1.ПЗ
Межсетевой экран типа «Б» ИТ.МЭ. Б6.ПЗ ИТ.МЭ. Б5.ПЗ ИТ.МЭ. Б4.ПЗ ИТ.МЭ. Б3.ПЗ ИТ.МЭ. Б2.ПЗ ИТ.МЭ. Б1.ПЗ
Межсетевой экран типа «В» ИТ.МЭ. В6.ПЗ ИТ.МЭ. В5.ПЗ ИТ.МЭ. В4.ПЗ ИТ.МЭ. В3.ПЗ ИТ.МЭ. В2.ПЗ ИТ.МЭ. В1.ПЗ
Межсетевой экран типа «Г» ИТ.МЭ. Г6.ПЗ ИТ.МЭ. Г5.ПЗ ИТ.МЭ. Г4.ПЗ
Межсетевой экран типа «Д» ИТ.МЭ. Д6.ПЗ ИТ.МЭ. Д5.ПЗ ИТ.МЭ. Д4.ПЗ

С момента утверждения новых требований прошло более полутора лет, но в реестре ФСТЭК присутствуют (на момент публикации) только 43 сертификата с упоминанием профилей защиты ИТ.МЭ и только 22 из них выданы на серию, а не на ограниченную партию изделий.

Ниже приведены все доступные на сегодня сертифицированные по новым требованиям (и при этом серией) межсетевые экраны, сгруппированные по типам.

Межсетевые экраны типа «А»

  • 2574 — Межсетевой экран и система обнаружения вторжений Рубикон
  • 3530 — программно-аппаратный комплекс Dionis-NX с установленным программным обеспечением версий 1.2-6 Hand, 1.2-7 Hand и 1.2-8 Hand UTM
  • 3886 — аппаратно-программный комплекс Маршрутизатор доступа
  • 3008 — Континент 3.7
  • 3634 — шлюз безопасности Check Point Security Gateway версии R77.10
  • 3692 — программно-аппаратный комплекс защиты информации ViPNet Coordinator HW 4
  • 3720 — FortiGate (функционирующий под управлением операционной системы FortiOS 5.4.1)
  • 3834 — программно-аппаратный комплекс Traffic Inspector Next Generation
  • 3905 — изделие Универсальный шлюз безопасности UserGate UTM
  • 3778 — маршрутизатор ESR-1000 с программным обеспечением esr-1000-1.0.7-ST
  • 3788 — маршрутизатор ESR-100 с программным обеспечением esr-100-1.0.7-ST
  • 3789 — маршрутизатор ESR-200 с программным обеспечением esr-200-1.0.7-ST
  • 3892 — межсетевой экран Cisco ASA-SM1 с установленным программным обеспечением Cisco ASA версии 9.x
  • 3909 — межсетевой экран Huawei Eudemon (модель Eudemon 8000E-X3) версии V500
  • 3935 — маршрутизаторы серии Huawei AR (модели: AR2220E, AR2240, AR161FG-L) версии V200

Межсетевые экраны типа «Б»

  • 3462 — Kaspersky Security для виртуальных сред 3.0 Защита без агента
  • 3634 — шлюз безопасности Check Point Security Gateway версии R77.10
  • 3720 — FortiGate (функционирующий под управлением операционной системы FortiOS 5.4.1)
  • 3834 — программно-аппаратный комплекс Traffic Inspector Next Generation
  • 3871 — программный комплекс РУСТЭК версия 1.0
  • 3905 — изделие Универсальный шлюз безопасности UserGate UTM
  • 2407 — Traffic Inspector 3.0
  • 3844 — программный комплекс VMware NSX for vSphere 6
  • 3892 — межсетевой экран Cisco ASA-SM1 с установленным программным обеспечением Cisco ASA версии 9.x
  • 3909 — межсетевой экран Huawei Eudemon (модель Eudemon 8000E-X3) версии V500
  • 3935 — маршрутизаторы серии Huawei AR (модели: AR2220E, AR2240, AR161FG-L) версии V200

Межсетевые экраны типа «В»

  • 3675 — средство защиты информации Secret Net Studio — C
  • 3745 — cредство защиты информации Secret Net Studio

Межсетевые экраны типа «Г»

  • 3455 — cистема защиты приложений от несанкционированного доступа Positive Technologies Application Firewall

Межсетевые экраны типа «Д»

Класс защиты № сертификата — Межсетевые экраны
ИТ.МЭ.Д1.ПЗ не предусмотрен
ИТ.МЭ.Д2.ПЗ не предусмотрен
ИТ.МЭ.Д3.ПЗ не предусмотрен
ИТ.МЭ.Д4.ПЗ пока нет
ИТ.МЭ.Д5.ПЗ пока нет
ИТ.МЭ.Д6.ПЗ пока нет

Как видно, некоторые типы сертифицированных межсетевых экранов представлены в крайне ограниченном количестве, а например, МЭ типа Д и вовсе пока отсутствуют.

Для полноты картины стоит отметить, что, судя по уже выданным сертификатам, есть возможность сертифицировать как МЭ типа А шестого класса защиты (ИТ.МЭ.А6.ПЗ) партии устройств Cisco:

Обзор межсетевых экранов и систем обнаружения вторжений, сертифицированных ФСТЭК России

Аватар пользователя Александр Наливайко

Мы рассмотрели последние изменения требований ФСТЭК России к межсетевым экранам и системам обнаружения вторжений: профили защиты и проверка соответствия уровню доверия при сертификации. По состоянию на февраль 2020 года сертифицированные по уровню доверия межсетевые экраны и системы обнаружения вторжений отсутствуют, а по профилю защиты для обзора выделено 28 продуктов, из них — только 5 зарубежных. По каждому представлено краткое описание и указан срок действия сертификата соответствия.

  1. 2.1. Изменения в системе сертификации средств защиты информации, уровни доверия
  2. 2.2. Требования к сертифицированным межсетевым экранам
  3. 2.3. Требования к сертифицированным системам обнаружения вторжений
  1. 4.1. Сертифицированные межсетевые экраны и системы обнаружения вторжений российского производства
      1. 4.1.1. Threat Detection System
      2. 4.1.2. PT Network Attack Discovery
      3. 4.1.3. Программный комплекс «Аркан»
      4. 4.1.4. Межсетевой экран UserGate
      5. 4.1.5. Маршрутизатор доступа «ГАРДА 10G»
      6. 4.1.6. ViPNet IDS 2
      7. 4.1.7. ViPNet xFirewall 4
      8. 4.1.8. АПКШ «Континент»
      9. 4.1.9. Kaspersky Industrial CyberSecurity
      10. 4.1.10. Программный комплекс обнаружения вторжений «Ребус-СОВ»
      11. 4.1.11. Программно-аппаратный комплекс «Рубикон»
      12. 4.1.12. Программно-аппаратный комплекс «Рубикон-К»
      13. 4.1.13. Система обнаружения вторжений «Кречет»
      14. 4.1.14. Numa Edge
      15. 4.1.15. Маршрутизаторы ESR
      16. 4.1.16. Система обнаружения атак «ФОРПОСТ» версии 3.0
      17. 4.1.17. Traffic Inspector Next Generation
      18. 4.1.18. «С-Терра Шлюз 4.2»
      19. 4.1.19. «С-Терра СОВ 4.2»
      20. 4.1.20. Diamond VPN/FW
      21. 4.1.21. «Дионис NX»
      22. 4.1.22. Аппаратно-программный комплекс обнаружения компьютерных атак «Аргус»
      23. 4.1.23. Аппаратно-программный комплекс «VPN/FW «ЗАСТАВА-150»
        1. 4.2.1. Межсетевые экраны нового поколения Cisco ASA серии 5500-X
        2. 4.2.2. Многофункциональное устройство обеспечения безопасности Cisco 5500-X с сервисами FirePOWER
        3. 4.2.3. Аппаратные межсетевые экраны и шлюзы безопасности Huawei
        4. 4.2.4. Система защиты от угроз Trend Micro TippingPoint
        5. 4.2.5. FortiGate
        6. 4.2.6. Check Point NGFW

        Введение

        Технологии стремительно развиваются с каждым годом: появляются новые способы обработки и хранения данных, процессы переходят на «цифру», разрабатываются новые системы. Параллельно им прогрессируют и способы несанкционированного доступа. Поэтому важной и нужной мерой представляется, в частности, совершенствование регулирования в сфере защиты информации. В реестре операторов персональных данных Роскомнадзора имеется уже 404 тысячи записей, в реестре федеральных государственных информационных систем Минкомсвязи России — 341 система, по предварительным расчётам ФСТЭК России в стране — 25 тысяч объектов критической информационной инфраструктуры. Эти системы требуется защищать (большинство — в обязательном порядке) с применением сертифицированных межсетевых экранов и систем обнаружения вторжений.

        После утверждения профилей защиты для продуктов и решений такого рода далеко не все из них были проверены по новым требованиям: в частности, по шести классам защищённости нет ни одного сертифицированного средства защиты информации. Сильно изменились требования к производителям и их разработкам. Как следствие, в реестре ФСТЭК России пока отсутствуют продукты, которые сертифицированы по-новому. Зарубежным решениям стало особенно сложно пройти эту процедуру.

        В обзоре рассматриваются межсетевые экраны и системы обнаружения вторжений, имеющие действующий сертификат ФСТЭК России, которые допустимо использовать для защиты объектов информатизации по состоянию на февраль 2020 года.

        Выбрать подходящий и соответствующий требованиям регулятора продукт для корпоративной сети — проблемная задача для большинства организаций. В обзоре представлены последние изменения требований к этим видам средств защиты, а также приведён перечень из реестра с краткими описаниями решений.

        Требования ФСТЭК России к межсетевым экранам и средствам обнаружения вторжений

        Изменения в системе сертификации средств защиты информации, уровни доверия

        Средства защиты информации (СЗИ) содержат программный код, в котором могут присутствовать компоненты, позволяющие провести успешную атаку на охраняемые объекты. Не указанные в документации или описанные с искажениями функциональные возможности, использование которых приводит к нарушению информационной безопасности, называются недекларированными. До недавних изменений ФСТЭК России подтверждала отсутствие скрытых возможностей по четырём уровням контроля, руководствуясь следующими нормативными актами:

        • «Положение о сертификации средств защиты информации по требованиям безопасности информации» (утверждено приказом Гостехкомиссии России от 27 октября 1995 г. № 199);
        • руководящий документ «Защита от несанкционированного доступа. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей» (утверждён приказом Гостехкомиссии России от 4 июня 1999 г. № 114).

        В 2018 и 2019 годах появились новые документы:

        • «Положение о системе сертификации средств защиты информации» (утверждено приказом ФСТЭК России от 3 апреля 2018 г. № 55, вступило в силу 1 августа 2018 г.);
        • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (утверждены приказом ФСТЭК России от 30 июля 2018 г. № 131, вступили в силу 1 августа 2018 г., применяются при проведении сертификационных испытаний с 1 мая 2019 г.);
        • «Методика выявления уязвимостей и недекларированных возможностей в программном обеспечении» (утверждена ФСТЭК России 11 февраля 2019 г., применяется при проведении сертификационных испытаний с 1 мая 2019 г.).

        Перечислим основные изменения:

        • Увеличение срока действия сертификата соответствия до 5 лет.
        • Возможность применения средств защиты информации по окончании срока действия сертификата.
        • Детализация процедур сертификации и установление сроков их осуществления.
        • Определение порядка, согласно которому в сертифицированные СЗИ вносятся изменения.
        • Повышение требований, предъявляемых к заявителю на сертификацию и к изготовителю СЗИ.
        • Уточнение схем сертификации, введение процедуры проверки технической поддержки.
        • Установление критериев, на основании которых можно отказать в принятии решения о проведении сертификации, приостановить и прекратить действие сертификатов.
        • Возможность контроля за проведением сертификации.

        Требования к изготовителю средств защиты информации

        Производители должны обладать соответствующим разрешением ФСТЭК России в зависимости от того, какого рода данные они собираются охранять: лицензией на проведение работ, связанных с созданием средств защиты информации, составляющей государственную тайну, или на деятельность по разработке и производству средств защиты конфиденциальной информации.

        Требования доверия

        С 1 мая 2019 года подаются только заявки на сертификацию средств защиты информации по «Требованиям к уровням доверия». Если процесс проверки был запущен до этой даты, то можно завершить сертификацию на соответствие старому руководящему документу по уровню контроля недекларированных возможностей.

        Критерии оценки СЗИ и профили защиты не затрагивают уровни доверия и применяются только в части общих предписаний, а также требований к функциям безопасности.

        «Требования к уровням доверия» предъявляются к программным и программно-аппаратным средствам технической защиты информации, средствам обеспечения безопасности информационных технологий, включая защищённые СЗИ. Они представляют собой обязательную часть технического регулирования продукции, работ и услуг по защите сведений, составляющих государственную тайну или относящихся к иной информации ограниченного доступа (в том числе — охраняемой в соответствии с российским законодательством). Документ устанавливает уровни, характеризующие безопасность применения средств для обработки и защиты информации; самый низкий уровень — 6-й, самый высокий — 1-й.

        Таблица 1. Соответствие между уровнями доверия и системами различных типов

        УД СЗИ КИИ ГИС АСУ ТП ИСПДн
        категория класс защищённости уровень защищённости ПДн
        6 3 3 3 3,4
        5 2 2 2 2
        4* 1 1 1 1
        1, 2, 3 государственная тайна

        *включая информационные системы общего пользования II класса

        Согласно сообщению ФСТЭК России от 29 марта 2019 г. № 240/24/1525, действующие сертификаты нужно пересмотреть до 1 января 2020 г., и в результате в них появится информация о соответствии «Требованиям к уровням доверия». По состоянию на февраль 2020 года эти указания ещё не выполнены. Пока средства защиты находятся в реестре, применять их допустимо, но ФСТЭК России исключит их при необходимости.

        Принятие новых требований повышает остроту вопроса о конкуренции на российском рынке программных средств защиты информации. Не каждый продукт отечественного производителя сразу пройдёт сертификацию по обновлённым критериям, не говоря уже о зарубежных решениях. Возможно, что скоро в этом сегменте в России вообще не останется иностранных разработок.

        Требования к сертифицированным межсетевым экранам

        Текущие требования к межсетевым экранам утверждены ФСТЭК России 12 сентября 2016 года.

        Межсетевые экраны типа «А» применяются на физической границе (периметре) информационной системы или между физическими границами её сегментов; брандмауэры типа «Б» — на логической границе или между таковыми; типа «В» — на узле (хосте) информационной системы.

        К типу «Г» относятся межсетевые экраны веб-приложений (Web Application Firewall, WAF), которые используются на сервере, обслуживающем сайты, веб-службы и веб-приложения, или на физической границе сегмента таких серверов; они могут иметь программное или программно-аппаратное исполнение и должны обеспечивать контроль и фильтрацию информационных потоков по протоколу передачи гипертекста, проходящих к веб-серверу и от него.

        Наконец, продукты типа «Д» — это межсетевые экраны уровня промышленной сети, которые применяются в автоматизированной системе управления технологическими или производственными процессами. Такое решение тоже может быть представлено в программном или программно-техническом исполнении и должно обеспечивать контроль и фильтрацию промышленных протоколов передачи данных.

        В этом обзоре рассматриваются только межсетевые экраны типов «А» и «Б».

        От класса защиты межсетевого экрана (6-й — самый низкий, 1-й — самый высокий) зависит уровень требований к СЗИ.

        Таблица 2. Соответствие между классами защиты межсетевых экранов и системами различных классов

        Класс защищённости Категория значимого объекта КИИ Уровень защищённости ИСПДн Класс ИС общего пользования Класс защиты МЭ
        ГИС АСУ
        3 3 3 3,4 6
        2 2 2 2 5
        1 1 1 1 II 4
        Информационные системы, содержащие сведения, относящиеся к государственной тайне 3
        2
        1

        Требования к сертифицированным системам обнаружения вторжений

        Требования к системам обнаружения вторжений (СОВ) утверждены приказом ФСТЭК России № 638 от 6 декабря 2011 года. Профили защиты открыто опубликованы только для четвёртого, пятого и шестого классов защиты, потому что другие связаны с охраной государственной тайны.

        Введено два типа систем обнаружения вторжений:

        • Система уровня сети подключается к коммуникационному оборудованию (например, коммутатору) и контролирует сетевой трафик, наблюдая за несколькими сетевыми узлами.
        • Система уровня узла устанавливается на отдельно взятое устройство и проводит анализ системных вызовов, журналов работы приложений и других источников.

        В обзоре мы рассматриваем только СОВ уровня сети.

        Так же, как и в случае межсетевых экранов, от класса защиты СОВ зависит уровень предъявляемых требований.

        Таблица 3. Соответствие между классами СОВ и системами различных классов

        ГИС Категория значимого объекта КИИ Уровень защищённости ИСПДн Класс ИС общего пользования Класс защиты СОВ
        3 3, 4 6
        2 2 5
        Обрабатывается информация, не содержащая сведения, относящиеся к государственной тайне 1 1 2 4
        Информационные системы, содержащие сведения, относящиеся к государственной тайне 3
        2
        1

        Анализ рынка сертифицированных межсетевых экранов и систем обнаружения вторжений

        Вслед за утверждением профилей защиты уже появилось заметное количество решений, сертифицированных по новым требованиям. Однако по некоторым классам продукты отсутствуют или имеют истёкший срок действия сертификата. Для межсетевых экранов это — ИТ.МЭ.А3.ПЗ, ИТ.МЭ.Б1.ПЗ, ИТ.МЭ.Б2.ПЗ, ИТ.МЭ.Б3.ПЗ, ИТ.МЭ.Б5.ПЗ; для систем обнаружения вторжений — ИТ.СОВ.С1.ПЗ и ИТ.СОВ.С6.ПЗ.

        По соответствию уровням доверия (состояние — на февраль 2020 года) не сертифицирован ни один продукт, поэтому для обзора выбраны средства защиты из реестра ФСТЭК России. Разработки с недействительными сертификатами или без информации на сайтах производителей не рассматривались.

        Таблица 4. Межсетевые экраны типа «А» с сертификатом ФСТЭК России

        Класс защиты № сертификата ФСТЭК Наименование продукта Срок действия сертификата Схема сертификации, версия продукта
        ИТ.МЭ.А2.ПЗ 2574 Программно-аппаратный комплекс «Рубикон» от компании «Эшелон» 17.02.2021 серия
        3530 Программно-аппаратный комплекс «Dionis-NX» от компании «ФАКТОР-ТС» 20.02.2024 серия; с установленным программным обеспечением версий 1.2-6 Hand, 1.2-7 Hand, 1.2-8 Hand UTM и 1.2-12 Hand UTM
        3886 Маршрутизатор доступа «ГАРДА 10G» от компании «Институт Сетевых Технологий» 15.02.2021 серия
        ИТ.МЭ.А3.ПЗ 4145 АПКШ «Континент» от компании «Код Безопасности» 17.07.2024 серия; версия 3.9
        ИТ.МЭ.А4.ПЗ 3834 Traffic Inspector Next Generation от компании «СМАРТ-СОФТ» 04.12.2020 серия
        3905 Межсетевой экран UserGate 26.03.2021 серия
        4058 «С-Терра Шлюз 4.2» от компании «С-Терра СиЭсПи» 27.12.2023 серия; версия 4.2
        4066 Diamond VPN/FW от компании ТСС 24.01.2024 серия
        4093 ViPNet xFirewall 4 от компании «ИнфоТеКС» 13.02.2024 серия
        4125 Аппаратно-программный комплекс «VPN/FW «ЗАСТАВА-150» от компании «ЭЛВИС-ПЛЮС» 14.05.2024 серия
        4199 Numa Edge от компании «Нума Технологии» 26.12.2024 серия
        3290 Программно-аппаратный комплекс «Рубикон-К» от компании «Эшелон» 04.12.2020 серия
        4222 FortiGate от компании Fortinet 11.02.2025 серия, под управлением операционной системы FortiOS 6.X
        4209 Check Point NGFW 28.01.2025 серия, версия R77.30
        4083 Аппаратные межсетевые экраны и шлюзы безопасности Huawei 04.02.2024 серия; модели: USG6320 (Eudemon200E-N1D), USG6330 (Eudemon200E-N1), USG6350 (Eudemon200E-N2), USG6360, USG6370 (Eudemon200E-N3), USG6380, USG6390 (Eudemon200E-N5), USG6620 (Eudemon1000E-N3), USG6630 (Eudemon1000E-N5), USG6650, USG6660 (Eudemon1000E-N6), USG6670 Eudemon1000E-N7), USG6680 (Eudemon1000E-N7E), USG9560 (Eudemon8000E-X8), USG9580 (Eudemon8000E-X16) версии V500
        ИТ.МЭ.А5.ПЗ 3778, 3788, 3789 Маршрутизаторы ESR от компании «ЭЛТЕКС» 10.08.2020 серия; с программным обеспечением esr-1000-1.0.7-ST, esr-100-1.0.7-ST, esr-200-1.0.7-ST
        ИТ.МЭ.А6.ПЗ 3909 Аппаратные межсетевые экраны и шлюзы безопасности Huawei 05.04.2021 серия; модель Eudemon 8000E-X3 версии V500
        3937 Межсетевой экран Cisco ASA 25.07.2021 серия; модели: ASA 5506-X, ASA 5508-X, ASA 5516-X с установленным программным обеспечением Cisco ASA версии 9.х

        Таблица 5. Межсетевые экраны типа «Б» с сертификатом ФСТЭК России

        Класс защиты № сертификата ФСТЭК Наименование продукта Срок действия сертификата Схема сертификации, версия продукта
        ИТ.МЭ.Б1.ПЗ отсутствуют
        ИТ.МЭ.Б2.ПЗ отсутствуют
        ИТ.МЭ.Б3.ПЗ отсутствуют
        ИТ.МЭ.Б4.ПЗ 3290 Программно-аппаратный комплекс «Рубикон-К» от компании «Эшелон» 04.12.2020 серия
        3834 Traffic Inspector Next Generation от компании «СМАРТ-СОФТ» 04.12.2020 серия
        3905 Межсетевой экран UserGate 26.03.2021 серия
        3998 «С-Терра Шлюз 4.2» от компании «С-Терра СиЭсПи» 16.08.2023 серия; версия 4.2
        4066 Diamond VPN/FW от компании ТСС 24.01.2024 серия
        4093 ViPNet xFirewall 4 от компании «ИнфоТеКС» 13.02.2024 серия
        4199 Numa Edge от компании «Нума Технологии» 26.12.2024 серия
        4222 FortiGate от компании Fortinet 11.02.2025 серия; под управлением операционной системы FortiOS 6.X
        4208 Check Point NGFW 28.01.2025 серия; версия R77.30
        4083 Аппаратные межсетевые экраны и шлюзы безопасности Huawei 04.02.2024 серия; модели: USG6320 (Eudemon200E-N1D), USG6330 (Eudemon200E-N1), USG6350 (Eudemon200E-N2), USG6360, USG6370 (Eudemon200E-N3), USG6380, USG6390 (Eudemon200E-N5), USG6620 (Eudemon1000E-N3), USG6630 (Eudemon1000E-N5), USG6650, USG6660 (Eudemon1000E-N6), USG6670 Eudemon1000E-N7), USG6680 (Eudemon1000E-N7E), USG9560 (Eudemon8000E-X8), USG9580 (Eudemon8000E-X16) версии V500
        ИТ.МЭ.Б5.ПЗ 3844 Программный комплекс «VMware NSX for vSphere 6» 21.12.2020 Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ(Б шестого класса защиты. ИТ.МЭ.Б6.ПЗ)
        ИТ.МЭ.Б6.ПЗ 3909 Аппаратные межсетевые экраны и шлюзы безопасности Huawei 05.04.2021 серия; модель Eudemon 8000E-X3 версии V500
        3937 Межсетевой экран Cisco ASA 25.07.2021 серия; модели: ASA 5506-X, ASA 5508-X, ASA 5516-X с установленным программным обеспечением Cisco ASA версии 9.х

        Таблица 6. Системы обнаружения вторжений уровня сети с сертификатом ФСТЭК России

        Класс защиты № сертификата ФСТЭК Наименование продукта Срок действия сертификата Схема сертификации, версия продукта
        ИТ.СОВ.С1.ПЗ отсутствуют
        ИТ.СОВ.С2.ПЗ 2574 Программно-аппаратный комплекс «Рубикон» от компании «Эшелон» 17.02.2021 серия
        3530 Программно-аппаратный комплекс «Dionis-NX» от компании «ФАКТОР-ТС» 20.02.2024 серия; с установленным программным обеспечением версий 1.2-6 Hand, 1.2-7 Hand, 1.2-8 Hand UTM и 1.2-12 Hand UTM
        3856 Программный комплекс обнаружения вторжений «Ребус-СОВ» от компании «Центрпрограммсистем» 28.12.2020 серия
        ИТ.СОВ.С3.ПЗ 4145 АПКШ «Континент» от компании «Код Безопасности» 17.07.2024 серия; версия 3.9
        ИТ.СОВ.С4.ПЗ 3232 Система защиты от угроз TippingPoint от компании Trend Micro 12.09.2020 серия
        3290 Программно-аппаратный комплекс «Рубикон-К» от компании «Эшелон» 04.12.2020 серия
        3804 ViPNet IDS 2 от компании «ИнфоТеКС» 10.10.2020 серия; версия 2.4
        3813 Система обнаружения атак «ФОРПОСТ» версии 3.0 от компании «Российские наукоёмкие технологии» 10.09.2024 серия; версия 3.0, исполнение 4
        3850 Threat Detection System от компании Group-IB 05.11.2024 версия 200
        3905 Межсетевой экран UserGate 26.03.2021 серия
        3911 Система обнаружения вторжений «Кречет» от компании «Гамма» 06.04.2021 серия
        3976 Программный комплекс «Аркан» от компании «АСП ЛАБС» 27.07.2021 серия
        4027 Kaspersky Industrial CyberSecurity 25.10.2023 серия
        4042 PT Network Attack Discovery от компании Positive Technologies 30.11.2023 серия
        4048 Аппаратно-программный комплекс обнаружения компьютерных атак «Аргус» от компании «Центр Специальной Системотехники» 19.12.2023 серия; версия 1.6
        4055 «С-Терра СОВ 4.2» от компании «С-Терра СиЭсПи» 24.12.2023 серия; версия 4.2.
        4066 Diamond VPN/FW от компании ТСС 24.01.2024 серия
        4222 FortiGate 11.02.2025 серия, под управлением операционной системы FortiOS 6.X
        4208 Check Point NGFW 28.01.2025 серия; версия R77.30
        ИТ.СОВ.С5.ПЗ 3904 Система обнаружения вторжений Cisco ASA FirePOWER 19.03.2021 серия; версия 6.2, реализованная адаптивным устройством безопасности серии Cisco ASA 5500-X (модели: ASA 5506-X, ASA 5508-X, ASA 5512-X, ASA 5515-X, ASA 5516-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X SSP10FP10)
        ИТ.СОВ.С6.ПЗ отсутствуют

        Обзор сертифицированных межсетевых экранов и систем обнаружения вторжений

        Всякий производитель старается выделить свой продукт, поэтому в обзоре каждая позиция отображена структурированно, по пунктам:

        • название в реестре ФСТЭК России (не всегда совпадает с текущим названием продукта),
        • соответствие требованиям документов (при выборе решения важно понимать, какой класс защиты СОВ или МЭ необходим; таблицы соответствия размещены в разделе с описанием требований регуляторов),
        • схема сертификации (производители любят рекламировать наличие сертификата у их продукции, но важно знать, какая именно версия имеет соответствующий документ; также распространены ситуации, когда сертифицируется не всё оборудование серии, а только конкретная партия под проект),
        • действующий сертификат ФСТЭК России (можно использовать продукт с истёкшим сроком действия сертификата, но не стоит рассчитывать, что он надолго задержится в реестре),
        • наличие в реестре российских программ (даёт госзаказчику право закупать СЗИ без дополнительных обоснований необходимости их приобретения),
        • информация на сайте производителя (наиболее подробный и актуальный источник сведений).

        Сертифицированные межсетевые экраны и системы обнаружения вторжений российского производства

        Кроме требований к самому средству защиты информации, которые предъявляются при сертификации и ограничивают присутствие зарубежных производителей на российском рынке информационной безопасности, существуют также и директивы по импортозамещению для государственных заказчиков.

        С 2016 года в соответствии с постановлением Правительства РФ от 16 ноября 2015 года № 1236 такие заказчики обязаны закупать российское программное обеспечение во всех случаях, кроме тех, когда отечественные разработки с необходимыми функциональными, техническими или эксплуатационными характеристиками отсутствуют. При этом соответствующую потребность нужно обосновать — в порядке, предусмотренном законом о контрактной системе в сфере государственных закупок. Российским признаётся ПО, сведения о котором внесены в единый реестр российских программ и баз данных. Это ещё больше ограничивает круг продуктов, которые используются при защите государственных систем.

        Threat Detection System

        Название в реестре ФСТЭК: программный комплекс Bot-Trek TDS.

        Соответствует требованиям документов: Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: версия 200.

        Сертификат ФСТЭК: № 3850 от 05.11.2019, действует до 05.11.2024.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/155258/.

        Информация на сайте производителя: https://www.group-ib.ru/tds.html.

        Рисунок 1. Threat Detection System от компании Group-IB

        Threat Detection System откомпании Group-IB

        Bot-Trek TDS — детектор угроз в корпоративной сети с мгновенными уведомлениями об активности, веб-интерфейсом и отчётами. Определяет заражённые мобильные устройства в сетях Wi-Fi, ежедневно обновляет правила и сигнатуры. Доступны круглосуточная поддержка, ручной анализ журналов и выделение критически важных инцидентов экспертами Group-IB.

        PT Network Attack Discovery

        Производитель: Positive Technologies.

        Название в реестре ФСТЭК: программное изделие «Система обнаружения и предотвращения вторжений Positive Technologies Network Attack Discovery».

        Соответствует требованиям документов: Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 4042 от 30.11.2018, действует до 30.11.2023.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/134349.

        Рисунок 2. Система обнаружения вторжений PT Network Attack Discovery

        Система обнаружения вторжений PT Network Attack Discovery

        PT Network Attack Discovery — система глубокого анализа сетевого трафика (NTA). Продукт захватывает и исследует потоки данных на периметре и в инфраструктуре, определяет более 50 протоколов, разбирает до уровня L7 включительно 30 наиболее распространённых из них; автоматически обнаруживает попытки злоумышленников проникнуть в сеть и выявляет их присутствие в инфраструктуре по большому количеству признаков, а также даёт оперативному центру (SOC) полную видимость сети, упрощает проверку успешности атаки, помогает восстановить её хронологию и собрать доказательную базу.

        Программный комплекс «Аркан»

        Производитель: «АСП ЛАБС».

        Название в реестре ФСТЭК: программный комплекс «Аркан».

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.Д4.ПЗ — тип «Д», четвёртый класс защиты), Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 3976 от 27.07.2018, действует до 27.07.2021.

        Реестр российских программ Минкомсвязи: не включён.

        Информация на сайте производителя: http://asplabs.ru/decision.

        Рисунок 3. Программный комплекс «Аркан»

        Программный комплекс «Аркан»

        «Аркан» — комплексная защита промышленных предприятий от атак на всех уровнях АСУ ТП. Продукт фильтрует трафик по промышленным протоколам, обрабатывает информацию с канального, сетевого, транспортного и прикладного уровней; масштабируется на производственную сеть организации. Доступны анализ событий и графические отчёты через единый интерфейс, обмен информацией с SIEM-системами посредством Syslog.

        Межсетевой экран UserGate

        Производитель: «еСЛ Девелопмент» («Юзергейт», UserGate).

        Название в реестре ФСТЭК: изделие «Универсальный шлюз безопасности «UserGate UTM».

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А4.ПЗ — тип «А», четвёртый класс защиты; ИТ.МЭ.Б4.ПЗ — тип «Б», четвёртый класс защиты), Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 3905 от 26.03.2018, действует до 26.03.2021.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/87266/.

        Рисунок 4. Межсетевой экран UserGate

        Межсетевой экран UserGate

        UserGate содержит функции решений класса UTM (Unified Threat Management), защищает от разнообразной вредоносной активности и обеспечивает управление интернет-доступом. В числе возможностей — расширенная защита от угроз (ATP), контроль трафика, веб-приложений (на уровне L7) и мобильных устройств, безопасность электронной почты. Продукт помогает безопасно публиковать ресурсы и сервисы, дешифровать SSL, идентифицировать пользователей и создавать виртуальные частные сети (VPN); поддерживает отказоустойчивость и кластеризацию, работу с АСУ ТП (SCADA).

        Маршрутизатор доступа «ГАРДА 10G»

        Производитель: «Институт Сетевых Технологий».

        Название в реестре ФСТЭК: аппаратно-программный комплекс «Маршрутизатор доступа».

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А2.ПЗ — тип «А», второй класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 3886 от 15.02.2018, действует до 15.02.2021.

        Реестр российских программ Минкомсвязи: не включён.

        Рисунок 5. Маршрутизатор доступа «ГАРДА 10G»

        Маршрутизатор доступа «ГАРДА 10G»

        Согласно информации от производителя, аппаратно-программный комплекс «Маршрутизатор доступа «ГАРДА 10G» предназначен для организации защищённых мультисервисных IP-сетей и сетевых магистралей с пропускной способностью до 40 Гбит/с.

        ViPNet IDS 2

        Производитель: «ИнфоТеКС».

        Название в реестре ФСТЭК: программно-аппаратный комплекс ViPNet IDS 2 (версия 2.4).

        Соответствует требованиям документов: Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия; версия 2.4.

        Сертификат ФСТЭК: № 3804 от 10.10.2017, действует до 10.10.2020.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/125884.

        Рисунок 6. ViPNet IDS 2

        ViPNet IDS 2

        Программно-аппаратный комплекс (ПАК) ViPNet IDS — система обнаружения компьютерных атак (вторжений), направленных против корпоративных информационных систем. Работа продукта строится на основе динамического анализа сетевого трафика, начиная с канального уровня и заканчивая прикладным уровнем модели взаимодействия открытых систем (OSI).

        ViPNet xFirewall 4

        Производитель: «ИнфоТеКС».

        Название в реестре ФСТЭК: программно-аппаратный комплекс ViPNet xFirewall 4.

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А4.ПЗ — тип «А», четвёртый класс защиты; ИТ.МЭ.Б4.ПЗ — тип «Б», четвёртый класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 4093 от 13.02.2019, действует до 13.02.2024.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/162658/.

        Рисунок 7. ViPNet xFirewall 4

        ViPNet xFirewall 4

        ПАК ViPNet xFirewall — это шлюз безопасности и межсетевой экран следующего поколения, который работает на границе сети, фильтрует трафик на всех уровнях, позволяет создать гранулированную политику безопасности на основе учётных записей пользователей и списка приложений. В решении применяется DPI (deep packet inspection) — механизм глубокой инспекции протоколов. DPI использует различные техники идентификации трафика пользовательских приложений: на основе портов и протоколов, сигнатурный метод, эвристический метод. Эти подходы позволяют выявить даже те приложения, трафик которых шифруется или маскируется.

        АПКШ «Континент»

        Производитель: «Код Безопасности».

        Название в реестре ФСТЭК: аппаратно-программный комплекс шифрования «Континент». Версия 3.9.

        Соответствует требованиям документов: Требования к средствам обеспечения безопасности информационных технологий по 3 уровню доверия, а также требования к межсетевому экрану типа А 3 класса защиты и требованиям к системам обнаружения вторжений уровня сети 3 класса защиты.

        Схема сертификации: серия; версия 3.9.

        Сертификат ФСТЭК: № 4145 от 17.07.2019, действует до 17.07.2024.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/69444/.

        Рисунок 8. АПКШ «Континент»

        АПКШ «Континент»

        АПКШ «Континент» 3.9 — аппаратно-программный комплекс шифрования для обеспечения защиты информационных сетей, конфиденциальности при передаче информации по открытым каналам связи, организации безопасного удалённого доступа и защиты сетевого периметра. Решение позволяет добиться производительности до 13 Гбит/с в режиме межсетевого экранирования и до 20 Гбит/с в режиме шифрования канала по ГОСТу; поддерживает кластеризацию, объединение нескольких физических сетевых портов с помощью протокола LACP, оперативную диагностику удалённых устройств с помощью SSH и отладочных журналов, технологию Jumbo frame, динамическую, статическую и Multicast-маршрутизацию, а также приоритизацию трафика механизмами QoS.

        Kaspersky Industrial CyberSecurity

        Производитель: «Лаборатория Касперского».

        Название в реестре ФСТЭК: программное изделие «Kaspersky Industrial CyberSecurity for Networks».

        Соответствует требованиям документов: Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты), ЗБ.

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 4027 от 25.10.2018, действует до 25.10.2023.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/65247/.

        Рисунок 9. Kaspersky Industrial CyberSecurity

        Kaspersky Industrial CyberSecurity

        Kaspersky Industrial CyberSecurity — это набор технологий и сервисов, призванный защитить промышленные системы всех уровней (включая серверы SCADA, панели HMI, инженерные рабочие станции, ПЛК, сетевые соединения и персональное оборудование), сохраняя при этом стабильность и непрерывность технологических процессов. Каждая промышленная среда уникальна, поэтому решение адаптируется под конкретную отрасль — например, нефтегазовый сектор, энергетические сети, производство.

        Программный комплекс обнаружения вторжений «Ребус-СОВ»

        Производитель: Научно-исследовательский институт «Центрпрограммсистем».

        Название в реестре ФСТЭК: программный комплекс обнаружения вторжений «Ребус-СОВ».

        Соответствует требованиям документов: Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С2.ПЗ — уровень сети, второй класс защиты; ИТ.СОВ.У2.ПЗ — уровень узла, второй класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 3856 от 28.12.2017, действует до 28.12.2020.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/114144/.

        Информация на сайте производителя: https://rebus-sov.ru/.

        Рисунок 10. Программный комплекс обнаружения вторжений «Ребус-СОВ»

        Программный комплекс обнаружения вторжений «Ребус-СОВ»

        Программный комплекс «Ребус-СОВ» предназначен для обнаружения и (или) блокирования угроз безопасности информации, относящихся к вторжениям со стороны внешних и внутренних нарушителей. Под вторжением здесь понимается преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации).

        Программно-аппаратный комплекс «Рубикон»

        Производитель: Научно-производственное объединение «Эшелон».

        Название в реестре ФСТЭК: межсетевой экран и система обнаружения вторжений «Рубикон».

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А2.ПЗ — тип «А», второй класс защиты), Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С2.ПЗ — уровень сети, второй класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 2574 от 17.02.2012, действует до 17.02.2021.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/65286/.

        Рисунок 11. Программно-аппаратный комплекс «Рубикон»

        Программно-аппаратный комплекс «Рубикон»

        Программно-аппаратный комплекс «Рубикон» выполняет функции межсетевого экрана, системы обнаружения вторжений и маршрутизатора. Предназначен для организации эффективной защиты периметра сетей предприятий различного масштаба в соответствии с нормативными требованиями регуляторов. «Рубикон» используется в автоматизированных системах военного назначения, в которых обрабатывается информация, составляющая государственную тайну.

        Программно-аппаратный комплекс «Рубикон-К»

        Производитель: Научно-производственное объединение «Эшелон».

        Название в реестре ФСТЭК: межсетевой экран и система обнаружения вторжений «Рубикон-К».

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А2.ПЗ — тип «А», второй класс защиты; ИТ.МЭ.А4.ПЗ — тип «А», четвёртый класс защиты; ИТ.МЭ.Б4.ПЗ — тип «Б», четвёртый класс защиты), Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 3290 от 04.12.2014, действует до 04.12.2020.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/65286/.

        Рисунок 12. Программно-аппаратный комплекс «Рубикон-К»

        Программно-аппаратный комплекс «Рубикон-К»

        Программно-аппаратный комплекс «Рубикон-К» также выполняет функции межсетевого экрана, системы обнаружения вторжений и маршрутизатора. Продукт предназначен для организации эффективной защиты периметра в сетях предприятий различного масштаба в соответствии с нормативными требованиями регуляторов. «Рубикон-К» используется для защиты ГИС и ИС, обрабатывающих конфиденциальную информацию, включая персональные данные.

        Система обнаружения вторжений «Кречет»

        Производитель: Научно-производственное предприятие «Гамма».

        Название в реестре ФСТЭК: программное средство системы обнаружения вторжений (СОВ) «Кречет».

        Соответствует требованиям документов: Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 3911 от 06.04.2018, действует до 06.04.2021.

        Реестр российских программ Минкомсвязи: не включён.

        Рисунок 13. Система обнаружения вторжений «Кречет»

        Система обнаружения вторжений «Кречет»

        СОВ «КРЕЧЕТ» — система обнаружения вторжений уровня сети, реализующая функции автоматизированного выявления действий в информационной системе, направленных на преднамеренный доступ к информации в целях её добывания, уничтожения, искажения, блокирования доступа к ней.

        Numa Edge

        Производитель: «Нума Технологии».

        Название в реестре ФСТЭК: программно-аппаратный комплекс Numa Edge.

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А4.ПЗ — тип «А», четвёртый класс защиты; ИТ.МЭ.Б4.ПЗ — тип «Б», четвёртый класс защиты), ЗБ.

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 4199 от 26.12.2019, действует до 26.12.2024.

        Реестр российских программ Минкомсвязи: не включён.

        Информация на сайте производителя: https://numatech.ru/products/edge/.

        Рисунок 14. Numa Edge

        /files/18-03-2020/pic14.png

        Numa Edge — программно-технический универсальный шлюз безопасности, обеспечивающий статическую и динамическую маршрутизацию, межсетевое экранирование, проксирование веб-трафика, обнаружение вторжений и криптографическую защиту каналов передачи данных.

        Маршрутизаторы ESR

        Производитель: Предприятие «ЭЛТЕКС».

        Название в реестре ФСТЭК: маршрутизатор ESR-1000 с программным обеспечением esr-1000-1.0.7-ST; маршрутизатор ESR-100 с программным обеспечением esr-100-1.0.7-ST; маршрутизатор ESR-200 с программным обеспечением esr-200-1.0.7-ST.

        Соответствует требованиям документов: Профиль защиты МЭ (ИТ.МЭ.А5.ПЗ — тип «А», пятый класс защиты).

        Схема сертификации: серия; с программным обеспечением esr-1000-1.0.7-ST, с программным обеспечением esr-100-1.0.7-ST, с программным обеспечением esr-200-1.0.7-ST.

        Сертификат ФСТЭК: № 3778 от 10.08.2017, действует до 10.08.2020; № 3788 от 10.08.2017, действует до 10.08.2020; № 3789 от 10.08.2017, действует до 10.08.2020.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/87684/.

        Рисунок 15. Маршрутизаторы ESR

        Маршрутизаторы ESR

        Межсетевой экран ESR-1000 — это универсальная аппаратная платформа, способная решать широкий круг задач, связанных с сетевой защитой. Ключевыми элементами являются средства аппаратного ускорения обработки данных, позволяющие достичь высоких уровней производительности. Программная и аппаратная обработка распределена между узлами устройства.

        Система обнаружения атак «ФОРПОСТ» версии 3.0

        Производитель: «Российские наукоёмкие технологии» (РНТ).

        Название в реестре ФСТЭК: система обнаружения компьютерных атак «Форпост», версия 3.0, исполнение 4.

        Соответствует требованиям документов: Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия; версия 3.0, исполнение 4.

        Сертификат ФСТЭК: № 3813 от 10.09.2019, действует до 10.09.2024.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/87283/.

        Рисунок 16. Система обнаружения атак «ФОРПОСТ»

        Система обнаружения атак «ФОРПОСТ»

        Согласно информации от производителя, система обнаружения компьютерных атак «ФОРПОСТ» предназначена для автоматического выявления таких воздействий на контролируемую данным средством автоматизированную информационную систему, которые классифицируются как компьютерные атаки или вторжения, и для блокирования их развития.

        Traffic Inspector Next Generation

        Производитель: «Смарт-Софт».

        Название в реестре ФСТЭК: программно-аппаратный комплекс «Traffic Inspector Next Generation».

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А4.ПЗ — тип «А», четвёртый класс защиты; ИТ.МЭ.Б4.ПЗ — тип «Б», четвёртый класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 3834 от 04.12.2017, действует до 04.12.2020.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/138930/.

        Рисунок 17. Traffic Inspector Next Generation

        Traffic Inspector Next Generation

        Traffic Inspector Next Generation — программно-аппаратный сетевой шлюз нового поколения от российской компании «Смарт-Софт». Продукт фильтрует трафик на разных уровнях модели OSI и предоставляет набор сетевых сервисов под управлением единого веб-интерфейса.

        «С-Терра Шлюз 4.2»

        Производитель: «С-Терра СиЭсПи».

        Название в реестре ФСТЭК: программно-аппаратный комплекс «С-Терра Шлюз». Версия 4.2.

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А4.ПЗ — тип «А», четвёртый класс защиты; ИТ.МЭ.Б4.ПЗ — тип «Б», четвёртый класс защиты).

        Схема сертификации: серия; версия 4.2.

        Сертификат ФСТЭК: № 4058 от 27.12.2018, действует до 27.12.2023; № 3998 от 16.08.2018, действует до 16.08.2023.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/90655/.

        Рисунок 18. «С-Терра Шлюз 4.2»

        «С-Терра Шлюз 4.2»

        «С-Терра Шлюз» представляет собой программный комплекс на аппаратной платформе, который предназначен для защиты сети связи с любым количеством туннелей и любой топологией. Продукт защищает и фильтрует как трафик подсетей, проходящий через него, так и потоки данных самого шлюза безопасности.

        «С-Терра СОВ 4.2»

        Производитель: «С-Терра СиЭсПи».

        Название в реестре ФСТЭК: программный комплекс «С-Терра СОВ». Версия 4.2.

        Соответствует требованиям документов: Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия; версия 4.2.

        Сертификат ФСТЭК: № 4055 от 24.12.2018, действует до 24.12.2023.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/150018/.

        «С-Терра СОВ» представляет собой средство защиты, позволяющее администраторам информационной безопасности выявлять атаки, основываясь на анализе сетевого трафика. В основе работы данного средства защиты лежит использование механизмов сигнатурного анализа.

        Diamond VPN/FW

        Производитель: ТСС.

        Название в реестре ФСТЭК: многофункциональный комплекс сетевой защиты «Diamond VPN/FW».

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А4.ПЗ — тип «А», четвёртый класс защиты; ИТ.МЭ.Б4.ПЗ — тип «Б», четвёртый класс защиты; ИТ.МЭ.В4.ПЗ — тип «В», четвёртый класс защиты), Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 4066 от 24.01.2019, действует до 24.01.2024.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/87497/.

        Рисунок 19. Diamond VPN/FW

        Diamond VPN/FW

        Комплекс Diamond VPN/FW решает следующие задачи по сетевой защите: шифрование высокоскоростных каналов связи со скоростью до 20 Гбит/с с применением российских криптографических алгоритмов (ГОСТ 28147/89, ГОСТ 34.11-2012), межсетевое экранирование, а также обнаружение и предотвращение вторжений. Гибкая модульная архитектура помогает реализовывать даже сложные политики безопасности, а централизованная система управления безопасностью позволяет настраивать и контролировать все подчинённые программно-аппаратные комплексы с единого устройства.

        «Дионис NX»

        Производитель: «ФАКТОР-ТС».

        Название в реестре ФСТЭК: программно-аппаратный комплекс «Dionis-NX» с установленным программным обеспечением версий 1.2-6 Hand, 1.2-7 Hand, 1.2-8 Hand UTM и 1.2-12 Hand UTM.

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А2.ПЗ — тип «А», второй класс защиты), Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С2.ПЗ — уровень сети, второй класс защиты).

        Схема сертификации: серия; с установленным программным обеспечением версий 1.2-6 Hand, 1.2-7 Hand, 1.2-8 Hand UTM и 1.2-12 Hand UTM.

        Сертификат ФСТЭК: № 3530 от 20.02.2016, действует до 20.02.2024.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/100348/.

        Рисунок 20. «Дионис NX»

        «Дионис NX»

        Программно-аппаратные комплексы «Дионис NX» предназначены для использования в роли маршрутизаторов, криптомаршрутизаторов, межсетевых экранов и систем обнаружения и предотвращения вторжений. Все функциональные возможности, соответствующие определённым ролям, полностью реализованы в рамках единого программного обеспечения, установленного на каждом изделии.

        Аппаратно-программный комплекс обнаружения компьютерных атак «Аргус»

        Производитель: «Центр Специальной Системотехники».

        Название в реестре ФСТЭК: система обнаружения компьютерных атак «Аргус», версия 1.6.

        Соответствует требованиям документов: Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия; версия 1.6.

        Сертификат ФСТЭК: № 4048 от 19.12.2018, действует до 19.12.2023.

        Реестр российских программ Минкомсвязи: не включён.

        Информация на сайте производителя: http://www.ssec.ru/2014-argus-1.5.htm.

        Рисунок 21. Аппаратно-программный комплекс обнаружения компьютерных атак «Аргус»

        Аппаратно-программный комплекс обнаружения компьютерных атак «Аргус»

        Аппаратно-программный комплекс обнаружения компьютерных атак «Аргус» предназначен для выявления вторжений и подозрительных воздействий, которые могут нанести вред наиболее важным компонентам автоматизированных информационных систем (АИС): операционным системам, приложениям, реализующим сетевые сервисы, а также хранящейся и обрабатываемой в сети информации. Решение высокоэффективно в качестве средства обнаружения и расследования инцидентов, выявления небезопасных служб и участков сети организации, а также определения производительности сети.

        Аппаратно-программный комплекс «VPN/FW «ЗАСТАВА-150»

        Производитель: «ЭЛВИС-ПЛЮС».

        Название в реестре ФСТЭК: аппаратно-программный комплекс «VPN/FW «ЗАСТАВА-150».

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А4.ПЗ — тип «А», четвёртый класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 4125 от 14.05.2019, действует до 14.05.2024.

        Реестр российских программ Минкомсвязи: https://reestr.minsvyaz.ru/reestr/139127/.

        Рисунок 22. Аппаратно-программный комплекс «VPN/FW «ЗАСТАВА-150»

        Аппаратно-программный комплекс «VPN/FW «ЗАСТАВА-150»

        АПК «ЗАСТАВА-150» — это аппаратная реализация хорошо зарекомендовавшего себя программного шлюза безопасности «ЗАСТАВА-Офис». Комплекс предназначен для защиты локальной вычислительной сети (ЛВС) предприятия на сетевом уровне с использованием технологий VPN на основе интернет-протоколов семейства IPsec.

        Сертифицированные межсетевые экраны и системы обнаружения вторжений зарубежного производства

        Агентство Reuters в 2018 году опубликовало статью о том, что российские спецслужбы изучают исходные коды программ, которые используются правительством США. Последнее предполагает, что это делается для разведки и применения найденных уязвимостей. Российские разработки, в свою очередь, выводятся с американского рынка. Например, в 2017 году власти США ввели официальный запрет на использование продуктов «Лаборатории Касперского», посчитав, что эти решения представляют угрозу безопасности страны и могут использоваться российскими властями для доступа к правительственным документам США.

        Эти события и с каждым годом усиливаемые требования регуляторов делают российский рынок малопривлекательным для зарубежных производителей — как минимум в части государственных и других критически важных информационных систем, для которых защита при помощи сертифицированного оборудования обязательна.

        Межсетевые экраны нового поколения Cisco ASA серии 5500-X

        Производитель: Cisco.

        Название в реестре ФСТЭК: межсетевой экран серии Cisco ASA 5500-X (модели: ASA 5506-X, ASA 5508-X, ASA 5516-X) с установленным программным обеспечением Cisco ASA версии 9.х.

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А6.ПЗ — тип «А», шестой класс защиты; ИТ.МЭ.Б6.ПЗ — тип «Б», шестой класс защиты).

        Схема сертификации: серия, модели: ASA 5506-X, ASA 5508-X, ASA 5516-X с установленным программным обеспечением Cisco ASA версии 9.х.

        Сертификат ФСТЭК: № 3973 от 25.07.2018, действует до 25.07.2021.

        Реестр российских программ Минкомсвязи: не включён.

        Рисунок 23. Межсетевые экраны нового поколения Cisco ASA серии 5500-X

        Межсетевые экраны нового поколения Cisco ASA серии 5500-X

        Межсетевые экраны нового поколения Cisco ASA серии 5500-X — решение, представляющее собой сочетание популярного в отрасли межсетевого экрана с контролем состояния соединений и полного ассортимента сервисов сетевой безопасности нового поколения. Спектр функций включает детализированный мониторинг и контроль, комплексную защиту от угроз и усовершенствованных вредоносных программ, систему предотвращения вторжений, Cisco AnyConnect для удалённого доступа.

        Многофункциональное устройство обеспечения безопасности Cisco 5500-X с сервисами FirePOWER

        Производитель: Cisco.

        Название в реестре ФСТЭК: система обнаружения вторжений Cisco ASA FirePOWER версии 6.2, реализованная адаптивным устройством безопасности серии Cisco ASA 5500-X (модели: ASA 5506-X, ASA 5508-X, ASA 5512-X, ASA 5515-X, ASA 5516-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X SSP10FP10).

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А4.ПЗ — тип «А», четвёртый класс защиты).

        Схема сертификации: серия, версия 6.2.

        Сертификат ФСТЭК: № 3904 от 19.03.2018, действует до 19.03.2021.

        Реестр российских программ Минкомсвязи: не включён.

        Рисунок 24. Многофункциональное устройство обеспечения безопасности Cisco 5500-X с сервисами FirePOWER

        Многофункциональное устройство обеспечения безопасности Cisco 5500-X с сервисами FirePOWER

        Cisco ASA 5500-X с сервисами FirePOWER — межсетевой экран нового поколения с активной защитой от угроз, который позволяет отражать кибератаки повышенной сложности. Основные достоинства продукта — многоуровневая защита, упрощённое управление, унифицированные сервисы обеспечения безопасности и автоматизация задач, широкий выбор типоразмеров.

        Аппаратные межсетевые экраны и шлюзы безопасности Huawei

        Производитель: Huawei Technologies.

        Название в реестре ФСТЭК:

        1. Аппаратные межсетевые экраны и шлюзы безопасности Huawei (модель Eudemon 8000E-X3) версии V500.
        2. Межсетевой экран серии Huawei (модели: USG6320 (Eudemon200E-N1D), USG6330 (Eudemon200E-N1), USG6350 (Eudemon200E-N2), USG6360, USG6370 (Eudemon200E-N3), USG6380, USG6390 (Eudemon200E-N5), USG6620 (Eudemon1000E-N3), USG6630 (Eudemon1000E-N5), USG6650, USG6660 (Eudemon1000E-N6), USG6670 Eudemon1000E-N7), USG6680 (Eudemon1000E-N7E), USG9560 (Eudemon8000E-X8), USG9580 (Eudemon8000E-X16)) версии V500.

        Соответствует требованиям документов:

        1. Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А6.ПЗ — тип «А», шестой класс защиты; ИТ.МЭ.Б6.ПЗ — тип «Б», шестой класс защиты).
        2. Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А4.ПЗ — тип «А», четвёртый класс защиты; ИТ.МЭ.Б4.ПЗ — тип «Б», четвёртый класс защиты).

        Схема сертификации:

        1. Серия, модель Eudemon 8000E-X3 версии V500.
        2. Серия, модели: USG6320 (Eudemon200E-N1D), USG6330 (Eudemon200E-N1), USG6350 (Eudemon200E-N2), USG6360, USG6370 (Eudemon200E-N3), USG6380, USG6390 (Eudemon200E-N5), USG6620 (Eudemon1000E-N3), USG6630 (Eudemon1000E-N5), USG6650, USG6660 (Eudemon1000E-N6), USG6670 Eudemon1000E-N7), USG6680 (Eudemon1000E-N7E), USG9560 (Eudemon8000E-X8), USG9580 (Eudemon8000E-X16) версии V500.

        Сертификат ФСТЭК:

        1. № 3909 от 05.04.2018, действует до 05.04.2021.
        2. № 4083 от 04.02.2019, действует до 04.02.2024.

        Реестр российских программ Минкомсвязи: не включён.

        Информация на сайте производителя:

        Рисунок 25. Аппаратные межсетевые экраны и шлюзы безопасности Huawei

        Аппаратные межсетевые экраны и шлюзы безопасности Huawei

        Межсетевые экраны следующего поколения Huawei обеспечивают единую комплексную систему безопасности для корпоративных сетей малого и среднего масштаба. Это — масштабируемая и высоконадёжная платформа с пропускной способностью межсетевого экрана до 1,44 Тбит/с, которая обеспечивает безопасность IPv6 и виртуальных сред, организацию VPN-каналов и предотвращение вторжений. Продукты удовлетворят развивающиеся требования к организации и защиты сетей разных структур: центров обработки данных, операторов связи, интернет-провайдеров и государств.

        Система защиты от угроз Trend Micro TippingPoint

        Производитель: Trend Micro.

        Название в реестре ФСТЭК: HP TippingPoint.

        Соответствует требованиям документов: Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 3232 от 12.09.2014, действует до 12.09.2020.

        Реестр российских программ Минкомсвязи: не включён.

        Рисунок 26. Система защиты от угроз Trend Micro TippingPoint

        Система защиты от угроз Trend Micro TippingPoint

        Производитель отмечает, что система TippingPoint интегрируется в решение Deep Discovery Advanced Threat Protection для обнаружения и блокирования целевых атак и вредоносных программ посредством предотвращения, анализа и приоритизации угроз, а также исполнения и ремедиации, производимых в реальном времени.

        FortiGate

        Производитель: Fortinet.

        Название в реестре ФСТЭК: программно-аппаратный комплекс «FortiGate», функционирующий под управлением операционной системы FortiOS 5.X.

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.А4.ПЗ — тип «А», четвёртый класс защиты; ИТ.МЭ.Б4.ПЗ — тип «Б», четвёртый класс защиты), Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия, под управлением операционной системы FortiOS 6.X.

        Сертификат ФСТЭК: № 4222 от 11.02.2020, действует до 11.02.2025.

        Реестр российских программ Минкомсвязи: не включён.

        Рисунок 27. FortiGate

        FortiGate

        FortiGate — устройство «нового поколения» (Next Generation Firewall), которое объединяет в себе все необходимые функции безопасности (идеология UTM — Unified Threat Management). Преимущество FortiGate заключается в хорошей пропускной способности и большом количестве модулей, в число которых входят:

        • FortiManager — система централизованного управления, которая полностью интегрируется со всеми программно-аппаратными решениями компании Fortinet;
        • FortiAnalyzer — система, которая собирает, анализирует и регистрирует данные о событиях с устройств сетевой безопасности Fortinet или Syslog-совместимых устройств;
        • FortiNAC — система, которая проводит подробное профилирование каждого устройства, осуществляя детализированную сегментацию сети и автоматически реагируя на изменение состояния или поведения узла;
        • FortiMail — шлюз защиты электронной почты.

        Check Point NGFW

        Производитель: Check Point Software Technologies.

        Название в реестре ФСТЭК: программный комплекс «Шлюз безопасности Check Point Security Gateway версии R77.30».

        Соответствует требованиям документов: Требования к МЭ, Профиль защиты МЭ (ИТ.МЭ.Б4.ПЗ — тип «Б», четвёртый класс защиты), Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.С4.ПЗ — уровень сети, четвёртый класс защиты).

        Схема сертификации: серия.

        Сертификат ФСТЭК: № 4208 от 28.01.2020, действует до 28.01.2025.

        Реестр российских программ Минкомсвязи: не включён.

        Рисунок 28. Check Point NGFW

        Check Point NGFW

        Check Point Next Generation Firewall (NGFW) — межсетевой экран нового поколения, который в том числе способен проводить эмуляцию угроз на уровне процессора, а также защищать от вирусов-вымогателей и крупномасштабных мультивекторных атак пятого поколения. Продукт поддерживает политики безопасности на основе библиотеки, насчитывающей более 8000 приложений.

        Выводы

        В обзоре рассмотрены сертифицированные российские и зарубежные межсетевые экраны и системы обнаружения вторжений, которые применяются для защиты информационных систем на уровне сети. Также описаны нормативные требования к таким средствам защиты информации.

        Поскольку проверка продуктов на уровень доверия ещё не окончена, стоит контролировать их наличие в реестре ФСТЭК России, потому что все позиции, не прошедшие такую проверку, могут быть исключены из него.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *