Госорганам России рассказали, как перейти на отечественную криптосвязь

Госорганам России рассказали, как перейти на отечественную криптосвязь

Госорганам России рассказали, как перейти на отечественную криптосвязь

Правительство Российской Федерации опубликовало рекомендации по переходу госсервисов на использование отечественных методов и средств шифрования. Представленные рекомендации носят временный характер и разработаны в соответствии с законом «Об информации, информационных технологиях и о защите информации».

Текст проекта нового нормативного акта выложен для обсуждения на профильном федеральном портале.

Обнародованный документ призван оказать помощь органам власти в построении клиентской части так называемого Сервиса защищенного взаимодействия (СЗВ) — комплексной службы, обеспечивающей безопасную связь. Работы по созданию СЗВ предусматривают проектирование подсистемы с клиент-серверной архитектурой, реализующей протокол защиты транспортного уровня. По замыслу, эта подсистема должна обеспечивать единую точку доступа к ресурсам госорганов и муниципальных служб, одностороннюю аутентификацию, а также расшифровку трафика с последующей передачей на обработку в другие подсистемы СЗВ.

При создании клиентской части СЗВ разработчикам рекомендуется соблюдать следующие требования:

  • свести к минимуму число компонентов, реализовать их только программными средствами, разнообразить решения;
  • предусмотреть возможность функционирования на стационарных и мобильных устройствах, а также применение различных средств криптозащиты информации (СКЗИ) на стороне пользователя;
  • предусмотреть техподдержку для используемых программ и обеспечить соответствие условий их эксплуатации нормам, определенным для СКЗИ;
  • обеспечить русскоязычный обмен с пользователями;
  • с учетом перспектив развития СЗВ предусмотреть возможность поддержки протокола с двусторонней аутентификацией и независимость от архитектур подключаемых к СЗВ информационных систем.

Аутентификация и установка защищенного соединения клиентской части должны выполняться в защищенном режиме и без взаимодействия с пользователем. К тому же эти процедуры не должны мешать работе других программ на устройстве пользователя. Функции настроек и графического интерфейса рекомендуется реализовать с учетом особенностей ОС, под которой работает клиентская часть СЗВ.

При выборе программного обеспечения разработчикам также советуют отдавать предпочтение отечественным серийным продуктам с действующей техподдержкой. Кроме того, им следует ориентироваться на встроенные или совместно используемые СКЗИ на основе TLS 1.2 с криптоалгоритмами по ГОСТ Р 34.12-2015 или МР 26.2.001-2013. При этом СКЗИ должны иметь действующий сертификат ФСБ России о соответствии требованиям к средствам защиты информации по классу КС1 и выше.

Число DDoS-атак на российские игровые сервисы возросло в четыре раза

В 2025 году DDoS-Guard зафиксировала 2,5 млн инцидентов на территории России — лишь на 1,6% больше, чем в 2024-м. Особо эксперты отметили учащение DDoS-атак на игровые порталы и серверы (на 310%), а также на госсервисы (почти на 250%).

Незначительный рост общего показателя по DDoS, по словам аналитиков, связан с тем, что они перестали учитывать хактивистские атаки. В статистику также не вошли мелкие, не критичные инциденты и атаки на ресурсы без спецзащиты, которые тоже участились.

 

Подавляющее большинство (80%) DDoS-атак, как и в 2024 году, пришлось на уровень приложений, однако их плотность заметно увеличилась. В ходе самой мощной атаки L7 эксперты насчитали 859 млн вредоносных запросов.

В разделении по областям хозяйственной деятельности лидерами по числу инцидентов остались телеком и финансы. Бизнес опустился с 3-го на 5-е место, пропустив вперед госсектор и игровые сервисы.

 

Комментируя новую статистику, Денис Сивцов, возглавляющий в DDoS-Guard направление защиты сети на уровне L3-4, объяснил высокую активность дидосеров в игровой индустрии ростом рынка:

«Мы видим колоссальный прирост атак на игровые сервисы, потому что индустрия развивается, в нее вливаются огромные деньги — за новые игровые серверы часто ведется жесткая конкурентная борьба, где DDoS-атаки часто выступают как оружие, чтобы переманивать аудиторию. Дополнительно следует отметить, что в игровых сервисах часто используются собственные самописные сетевые протоколы, поэтому многие стандартные меры защиты не работают там должным образом».

В отчетный период существенно возросла средняя продолжительность DDoS-атак. Большинство зафиксированных инцидентов длились от 20 минут до 1 часа.

При этом применялись различные тактики. В I квартале наблюдались высокопараллельные атаки: злоумышленники несильно, но настойчиво долбили по множеству мелких ресурсов одного владельца. В других случаях DDoS-удар был очень мощный, но кратковременный, с последующей сменой вектора (видимо, из-за отсутствия искомого эффекта).

За год также в полтора раза возросла распределенность атак. Рекорд по числу источников мусорного потока поставил крупнейший IoT-ботнет: в проведенной с его участием атаке было задействовано свыше 2 млн уникальных IP. В разделении по странам наибольшее количество источников вредоносного трафика было выявлено в США, России и Индонезии.

RSS: Новости на портале Anti-Malware.ru