<?xml version="1.0" encoding="UTF-8"?>
    <!DOCTYPE article PUBLIC "-//NLM/DTD JATS (Z39.96) Journal Publishing DTD v1.2 20120330//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
    <!--<?xml-stylesheet type="text/xsl" href="article.xsl">-->
<article xmlns:ns0="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.2" xml:lang="en">
	<front>
		<journal-meta>
			<journal-id journal-id-type="issn">2303-9868</journal-id>
			<journal-id journal-id-type="eissn">2227-6017</journal-id>
			<journal-title-group>
				<journal-title>Международный научно-исследовательский журнал</journal-title>
			</journal-title-group>
			<issn pub-type="epub">2303-9868</issn>
			<publisher>
				<publisher-name>ООО Цифра</publisher-name>
			</publisher>
		</journal-meta>
		<article-meta>
			<article-id pub-id-type="doi">10.60797/IRJ.2024.146.99</article-id>
			<article-categories>
				<subj-group>
					<subject>Brief communication</subject>
				</subj-group>
			</article-categories>
			<title-group>
				<article-title>Разработка и тестирование демонстрационной среды для отечественных сетевых средств защиты информации</article-title>
			</title-group>
			<contrib-group>
				<contrib contrib-type="author" corresp="yes">
					<contrib-id contrib-id-type="rinc">https://elibrary.ru/author_profile.asp?id=792642</contrib-id>
					<contrib-id contrib-id-type="rid">https://publons.com/researcher/AAL-8374-2021</contrib-id>
					<name>
						<surname>Мангушева</surname>
						<given-names>Алина Раисовна</given-names>
					</name>
					<email>alinamr@mail.ru</email>
					<xref ref-type="aff" rid="aff-3">3</xref>
				</contrib>
				<contrib contrib-type="author">
					<name>
						<surname>Лаптева</surname>
						<given-names>Марина Геннадьевна</given-names>
					</name>
					<email>marinnay1@mail.ru</email>
					<xref ref-type="aff" rid="aff-1">1</xref>
				</contrib>
				<contrib contrib-type="author">
					<contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-0858-0575</contrib-id>
					<contrib-id contrib-id-type="rinc">https://elibrary.ru/author_profile.asp?id=838067</contrib-id>
					<name>
						<surname>Кремлева</surname>
						<given-names>Эльмира Шамильевна</given-names>
					</name>
					<email>e-smile29.04@mail.ru</email>
					<xref ref-type="aff" rid="aff-2">2</xref>
				</contrib>
				<contrib contrib-type="author">
					<name>
						<surname>Махфуд</surname>
						<given-names>Билал Ахмед Мохаммед</given-names>
					</name>
					<email>bmakhfud@kai.ru</email>
					<xref ref-type="aff" rid="aff-4">4</xref>
				</contrib>
			</contrib-group>
			<aff id="aff-1">
				<label>1</label>
				<institution>Казанский национальный исследовательский технологический университет</institution>
			</aff>
			<aff id="aff-2">
				<label>2</label>
				<institution>Казанский национальный исследовательский технический университет им. А. Н. Туполева – КАИ</institution>
			</aff>
			<aff id="aff-3">
				<label>3</label>
				<institution>Казанский национальный исследовательский технологический университет</institution>
			</aff>
			<aff id="aff-4">
				<label>4</label>
				<institution>Казанский национальный исследовательский технический университет им. А.Н. Туполева – КАИ</institution>
			</aff>
			<pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-08-16">
				<day>16</day>
				<month>08</month>
				<year>2024</year>
			</pub-date>
			<pub-date pub-type="collection">
				<year>2024</year>
			</pub-date>
			<volume>17</volume>
			<issue>146</issue>
			<fpage>1</fpage>
			<lpage>17</lpage>
			<history>
				<date date-type="received" iso-8601-date="2024-07-06">
					<day>06</day>
					<month>07</month>
					<year>2024</year>
				</date>
				<date date-type="accepted" iso-8601-date="2024-07-18">
					<day>18</day>
					<month>07</month>
					<year>2024</year>
				</date>
			</history>
			<permissions>
				<copyright-statement>Copyright: &amp;#x00A9; 2022 The Author(s)</copyright-statement>
				<copyright-year>2022</copyright-year>
				<license license-type="open-access" xlink:href="http://creativecommons.org/licenses/by/4.0/">
					<license-p>
						This is an open-access article distributed under the terms of the Creative Commons Attribution 4.0 International License (CC-BY 4.0), which permits unrestricted use, distribution, and reproduction in any medium, provided the original author and source are credited. See 
						<uri xlink:href="http://creativecommons.org/licenses/by/4.0/">http://creativecommons.org/licenses/by/4.0/</uri>
					</license-p>
					.
				</license>
			</permissions>
			<self-uri xlink:href="https://research-journal.org/archive/8-146-2024-august/10.60797/IRJ.2024.146.99"/>
			<abstract>
				<p>В данной работе рассматривается проблема импортозамещения в сфере сетевых средств защиты информации в России, обусловленная уходом зарубежных производителей с отечественного рынка и увеличением количества кибератак. Внедрение отечественных средств защиты информации, соответствующих требованиям российских стандартов безопасности, позволит снизить риски, связанные с использованием зарубежного ПО и оборудования, и повысить уровень информационной безопасности в стране. Цель работы заключается в создании демонстрационной среды информационной инфраструктуры с применением отечественного межсетевого экрана нового поколения. Для её достижения решаются следующие задачи: выявить функциональные требования к сетевым средствам защиты информации, провести проектирование демонстрационной среды и осуществить её тестирование с развернутым отечественным межсетевым экраном. Основное внимание уделяется созданию демонстрационной тестовой среды для оценки функциональности и безопасности отечественного межсетевого экрана нового поколения. Проведенные тестирования различных модулей, таких как антивирус и система обнаружения и предотвращения вторжений (СОВ), а также нагрузочные тестирования с использованием ПО Iperf и Cisco TRex показали, что производительность межсетевого экрана UserGate не зависит линейно от количества включенных модулей и количества правил, продемонстрировали его способность эффективно блокировать вредоносные активности и защищать корпоративные сети. Проделанная работа вносит значительный вклад в процесс импортозамещения в сфере сетевой защиты информации и демонстрирует потенциал российских продуктов для надежной защиты корпоративных сетей от различных угроз и атак.</p>
			</abstract>
			<kwd-group>
				<kwd>импортозамещение</kwd>
				<kwd> информационная безопасность</kwd>
				<kwd> межсетевой экран</kwd>
				<kwd> система обнаружения и предотвращения вторжений</kwd>
				<kwd> антивирус</kwd>
				<kwd> нагрузочное тестирование</kwd>
				<kwd> защита информации</kwd>
				<kwd> отечественные средства защиты</kwd>
				<kwd> UserGate</kwd>
				<kwd> кибератаки</kwd>
				<kwd> VPN</kwd>
				<kwd> HTTPS-инспекция</kwd>
			</kwd-group>
		</article-meta>
	</front>
	<body>
		<sec>
			<title>HTML-content</title>
			<p>1. Введение</p>
			<p>Актуальность темы импортозамещения в сфере сетевых средств защиты информации обусловлена существенными изменениями на российском рынке информационной безопасности (ИБ). Уход зарубежных производителей с отечественного рынка ИБ привел к полной или частичной блокировке их решений в сетевых инфраструктурах конечных потребителей, создавая необходимость в развитии и применении отечественных альтернатив. Таким образом, возникает потребность в анализе имеющихся сетевых средств защиты информации, произведенных в Российской Федерации, и оценке их эффективности и применимости в различных сетевых инфраструктурах.</p>
			<p>Для оценки эффективности отечественных решений в области сетевых средств защиты информации [1], [2] требуется разработать демонстрационную тестовую среду. Разработка среды позволит не только протестировать функциональность и безопасность российских продуктов, но и продемонстрировать их потенциал специалистам информационной безопасности и другим заинтересованным сторонам, способствуя укреплению доверия к отечественным средствам защиты информации и содействуя развитию национальной отрасли информационной безопасности.</p>
			<p>При выборе отечественного решения в области защиты информации необходимо провести всесторонний анализ требований, которые обычно предъявляются к зарубежным средствам и технологиям. Этот анализ должен стать неотъемлемой частью процесса выбора отечественных средств защиты информации (СЗИ). Кроме того, при определении и выборе отечественного СЗИ необходимо проанализировать его универсальность для различных корпоративных сетей и его совместимость с другими информационными системами, наиболее часто встречающимися в сетевых инфраструктурах предприятий.</p>
			<p>Цель данной работы заключается в создании демонстрационной среды информационной инфраструктуры с применением отечественного межсетевого экрана нового поколения. Для достижения этой цели поставлены задачи:</p>
			<p>1. Выявить функциональные требования, предъявляемые к сетевым средствам защиты информации.</p>
			<p>2. Провести проектирование демонстрационной среды информационной инфраструктуры.</p>
			<p>3. Провести тестирование демонстрационной среды с развернутым отечественным межсетевым экраном.</p>
			<p>Анализ актуальности импортозамещения на отечественном рынке информационной безопасности показывает, что уход зарубежных производителей с российского рынка ИБ и рост атак со стороны зарубежных злоумышленников привели к практически одномоментному открытию большого количества уязвимостей в сетевой инфраструктуре предприятий. Это увеличивает шансы получения несанкционированного доступа к информационным системам и информации, обрабатываемой в них.</p>
			<p>Согласно данным компании «Positive Technologies», в 2023 году продолжилась тенденция наращивания количества и разнообразия кибератак на российские компании [3]. За первое полугодие 2023 года количество инцидентов выросло на 17% относительно того же периода 2022 года. Выросла доля целевых атак, они составили 78% от общего количества [4]. Для организаций самыми распространенными последствиями успешных кибератак стали утечки конфиденциальной информации (67%) и нарушение основной деятельности (44%) [5].</p>
			<p>На начало 2022 года преобладающую долю рынка сетевой информационной безопасности занимали межсетевые экраны иностранного производства. Однако дальнейшие события привели к существенным сложностям для организаций, использующих эти продукты:</p>
			<p>- Блокировка работы функционала своих продуктов на территории РФ.</p>
			<p>- Ограничение доступа к базам знаний и технической поддержке.</p>
			<p>- Блокировка продаж лицензий на существующее оборудование.</p>
			<p>Все это оказало влияние на развитие процесса импортозамещения в сфере ИБ на отечественном рынке. Кроме того, законодательные меры, такие как Указ Президента Российской Федерации №166 от 30.03.2022 г., устанавливают запрет на применение иностранных ПО и оборудования на стратегических информационных системах с января 2025 года.</p>
			<p>Новизна и оригинальность работы заключаются в разработке и тестировании отечественного решения, способного заменить зарубежные аналоги, обеспечивая высокий уровень защиты корпоративных сетей. В отличие от существующих зарубежных решений, отечественные межсетевые экраны адаптированы к российским стандартам безопасности и законодательным требованиям, что делает их предпочтительными для использования в отечественных корпоративных сетях.</p>
			<p>Таким образом, данный проект направлен на разработку и внедрение отечественного решения в сфере сетевой защиты информации, что является важным шагом для обеспечения информационной безопасности российских предприятий и организаций.</p>
			<p>2. Функциональные требования к межсетевым экранам нового поколения</p>
			<p>Для обеспечения надежной защиты корпоративных сетей от различных угроз и атак необходимо тщательно определить ключевые функции, которыми должны обладать межсетевые экраны нового поколения. Это особенно актуально в условиях импортозамещения, когда отечественные производители стремятся предложить продукты, конкурентоспособные с международными аналогами. Анализ функциональных требований, выявленных в опросе специалистов по информационной безопасности предприятий, позволяет выделить следующие ключевые характеристики, необходимые для выбора решения для демонстрационной среды:</p>
			<p>1) Поддержка централизованного управления: централизованное управление позволяет администраторам эффективно контролировать и настраивать межсетевые экраны из одного центрального интерфейса. Это упрощает управление большими сетевыми инфраструктурами, снижает затраты на администрирование и минимизирует риск ошибок при настройке безопасности.</p>
			<p>2) Наличие функционала системы обнаружения и предотвращения вторжений (IDPS): система обнаружения и предотвращения вторжений является критически важной для своевременного выявления и нейтрализации угроз. Она анализирует сетевой трафик в реальном времени, используя сигнатуры и эвристические методы для обнаружения аномалий и вредоносной активности.</p>
			<p>3) Встроенный потоковый антивирус: наличие встроенного антивируса позволяет межсетевому экрану проверять входящий и исходящий трафик на наличие вредоносного программного обеспечения. Это обеспечивает дополнительный уровень защиты от вирусов, червей и других типов вредоносного ПО, проникающего через сеть.</p>
			<p>4) Возможность организации защищенного удаленного доступа (VPN): защищенный удаленный доступ с использованием VPN-клиента необходим для обеспечения безопасного подключения удаленных пользователей к корпоративной сети. Это особенно важно в условиях увеличения числа удаленных сотрудников и необходимости обеспечения безопасности при доступе к корпоративным ресурсам.</p>
			<p>5) Механизмы обеспечения отказоустойчивости, резервирования и кластеризации: поддержка отказоустойчивости и резервирования критически важна для обеспечения непрерывной работы сетевой инфраструктуры. Кластеризация межсетевых экранов позволяет распределить нагрузку и обеспечить автоматическое переключение на резервный узел в случае сбоя основного.</p>
			<p>6) Поддержка не менее 1000 приложений: широкая поддержка приложений позволяет межсетевому экрану эффективно управлять и контролировать трафик различных приложений, обеспечивая их безопасность и производительность.</p>
			<p>7) Возможность URL-фильтрации: URL-фильтрация предоставляет возможность блокировать доступ к нежелательным или вредоносным веб-сайтам, что способствует защите пользователей и корпоративной сети от фишинга и других интернет-угроз.</p>
			<p>8) Блокировка доступа к вредоносным сайтам: эта функция позволяет автоматически блокировать доступ к сайтам, содержащим вредоносное ПО или участвующим в фишинговых атаках, защищая пользователей и данные от киберугроз.</p>
			<p>9) Поддержка протоколов динамической маршрутизации: динамическая маршрутизация позволяет межсетевому экрану автоматически адаптироваться к изменениям в сетевой топологии, обеспечивая оптимальный маршрут для трафика и повышая общую производительность сети.</p>
			<p>10) Поддержка HTTPS-инспекции: инспекция HTTPS-трафика необходима для проверки зашифрованных данных, что позволяет обнаруживать и блокировать угрозы, скрытые в зашифрованных соединениях.</p>
			<p>11) Режим пакетной фильтрации с контролем сессий: пакетная фильтрация с контролем сессий позволяет более детально анализировать сетевой трафик, обеспечивая высокий уровень безопасности и предотвращая несанкционированный доступ.</p>
			<p>12) Наличие сертификата ФСТЭК не ниже 6 уровня доверия: сертификат ФСТЭК подтверждает соответствие межсетевого экрана установленным стандартам безопасности и надежности, что является обязательным требованием для использования в государственных и корпоративных сетях.</p>
			<p>13) Интеграция с контроллерами домена: интеграция с контроллерами домена позволяет межсетевому экрану эффективно управлять доступом пользователей и контролировать сетевой трафик на основе учетных записей и групп, определенных в домене.</p>
			<p>14) Включение отдельных сигнатур в режим обнаружения или предотвращения: гибкость в управлении сигнатурами позволяет адаптировать систему обнаружения и предотвращения вторжений под специфические требования безопасности организации, повышая эффективность защиты.</p>
			<p>Эти функциональные требования являются основой для разработки и выбора межсетевых экранов нового поколения, обеспечивая надежную защиту корпоративных сетей от различных угроз и атак.</p>
			<p>3. Проектирование демонстрационной среды</p>
			<p>Ниже представлена информация о физическом и логическом подключении демонстрационной среды. Данная информация является основой для дальнейшей настройки компонентов стенда.</p>
			<p>Компоненты демонстрационного стенда подключаются к сетевому оборудованию согласно таблице 1.</p>
			<table-wrap id="T1">
				<label>Table 1</label>
				<caption>
					<p>Параметры подключения оборудования</p>
				</caption>
				<table>
					<tr>
						<td>Оборудование</td>
						<td>Порт</td>
						<td>Сетевое оборудование</td>
						<td>Порт</td>
					</tr>
					<tr>
						<td>ПАК UserGate E1000</td>
						<td>port8</td>
						<td>Внутренний коммутатор Cisco Extreme №1</td>
						<td>XGi0/0/25</td>
					</tr>
					<tr>
						<td>port9</td>
						<td>Внутренний коммутатор Cisco Extreme №1</td>
						<td>XGi0/0/26</td>
					</tr>
					<tr>
						<td>port10</td>
						<td>Внешний коммутатор Cisco Extreme №2</td>
						<td>XGi0/0/25</td>
					</tr>
					<tr>
						<td>port11</td>
						<td>Внешний коммутатор Cisco Extreme №2</td>
						<td>XGi0/0/26</td>
					</tr>
					<tr>
						<td>port6</td>
						<td>ПАК UserGate E1000</td>
						<td>port6</td>
					</tr>
					<tr>
						<td>port7</td>
						<td>ПАК UserGate E1000</td>
						<td>port7</td>
					</tr>
					<tr>
						<td>ПАК UserGate E1000</td>
						<td>port8</td>
						<td>Внутренний коммутатор Cisco Extreme №1</td>
						<td>XGi0/0/27</td>
					</tr>
					<tr>
						<td>port9</td>
						<td>Внутренний коммутатор Cisco Extreme №1</td>
						<td>XGi0/0/28</td>
					</tr>
					<tr>
						<td>port10</td>
						<td>Внешний коммутатор Cisco Extreme №2</td>
						<td>XGi0/0/27</td>
					</tr>
					<tr>
						<td>port11</td>
						<td>Внешний коммутатор Cisco Extreme №2</td>
						<td>XGi0/0/28</td>
					</tr>
					<tr>
						<td>port6</td>
						<td>ПАК UserGate E1000</td>
						<td>port6</td>
					</tr>
					<tr>
						<td>port7</td>
						<td>ПАК UserGate E1000</td>
						<td>port7</td>
					</tr>
				</table>
			</table-wrap>
			<fig id="F1">
				<label>Figure 1</label>
				<caption>
					<p>Структурная схема</p>
				</caption>
				<alt-text>Структурная схема</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/17c988e5-bfd7-4335-814f-6f64406f89c4.png"/>
			</fig>
			<p>Структурная схема подключения оборудования представлена ниже на рисунке 1.Сегменты, выделяемые на компонентах демонстрационной среды приведены в таблице 2.</p>
			<table-wrap id="T2">
				<label>Table 2</label>
				<caption>
					<p>Сегменты, выделяемые на компонентах среды</p>
				</caption>
				<table>
					<tr>
						<td>Наименование сегмента</td>
						<td>IP-адрес/маска</td>
						<td>Номер Vlan</td>
					</tr>
					<tr>
						<td>Сегмент Интернет</td>
						<td>10.210.120.24/29</td>
						<td>-</td>
					</tr>
					<tr>
						<td>Сегмент тестовой нагрузки №1</td>
						<td>192.168.10.0/29</td>
						<td>10</td>
					</tr>
					<tr>
						<td>Сегмент тестовой нагрузки №2</td>
						<td>192.168.20.0/29</td>
						<td>20</td>
					</tr>
					<tr>
						<td>Сегмент синхронизации</td>
						<td>192.168.255.252/30</td>
						<td>-</td>
					</tr>
					<tr>
						<td>Сегмент транзитный с внутренней сеть.</td>
						<td>10.210.120.16/29</td>
						<td>-</td>
					</tr>
					<tr>
						<td>Сегмент пользовательский</td>
						<td>192.168.11.0/24</td>
						<td>11</td>
					</tr>
					<tr>
						<td>Сегмент серверный</td>
						<td>192.168.110.0/24</td>
						<td>110</td>
					</tr>
					<tr>
						<td>Сегмент нагрузочный</td>
						<td>192.168.111.0/24</td>
						<td>111</td>
					</tr>
					<tr>
						<td>Внешний сегмент VPN (пользователи)</td>
						<td>172.16.1.0/24</td>
						<td>-</td>
					</tr>
				</table>
			</table-wrap>
			<p>Настройка статической маршрутизации шлюзов кластеров МЭ и кластера криптографической защиты каналов связи выполняется в соответствии с таблицей 3.</p>
			<table-wrap id="T3">
				<label>Table 3</label>
				<caption>
					<p>Настройки статической маршрутизации кластера МЭ</p>
				</caption>
				<table>
					<tr>
						<td>Сеть назначения</td>
						<td>Маска подсети</td>
						<td>Шлюз</td>
					</tr>
					<tr>
						<td>0.0.0.0</td>
						<td>0.0.0.0</td>
						<td>10.210.120.30</td>
					</tr>
					<tr>
						<td>192.168.11.0</td>
						<td>255.255.255.0</td>
						<td>10.210.120.22</td>
					</tr>
					<tr>
						<td>192.168.110.0</td>
						<td>255.255.255.0</td>
						<td>10.210.120.22</td>
					</tr>
					<tr>
						<td>192.168.111.0</td>
						<td>255.255.255.0</td>
						<td>10.210.120.22</td>
					</tr>
				</table>
			</table-wrap>
			<fig id="F2">
				<label>Figure 2</label>
				<caption>
					<p>Логическая схема</p>
				</caption>
				<alt-text>Логическая схема</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/6b6d3306-1fe6-4b9a-969a-72db70162d01.png"/>
			</fig>
			<p>Логическая схема подключения оборудования стенда приведена на рисунке 2.Данные о физическом и логическом подключении демонстрационной среды являются результатом проектирования этой среды. Эта информация представляет собой основу для начальной конфигурации компонентов системы и позволяет обеспечить их взаимосвязь и работоспособность. Важно понимать, что эти данные не только описывают, как компоненты связаны друг с другом, но и определяют шаги по настройке и эксплуатации системы.</p>
			<p>4. Тестирование демонстрационной среды</p>
			<fig id="F3">
				<label>Figure 3</label>
				<caption>
					<p>Разрешающее правило</p>
				</caption>
				<alt-text>Разрешающее правило</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/800305b4-8ac2-44e0-b24c-2fad5ae378a0.png"/>
			</fig>
			<fig id="F4">
				<label>Figure 4</label>
				<caption>
					<p>Журнал трафика разрешающий</p>
				</caption>
				<alt-text>Журнал трафика разрешающий</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/90bd61fa-0ada-4841-9c2a-558f18cf4327.png"/>
			</fig>
			<fig id="F5">
				<label>Figure 5</label>
				<caption>
					<p>Запрещающее правило</p>
				</caption>
				<alt-text>Запрещающее правило</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/ccaef73f-4608-462a-89ef-3bcaf4a3f40f.png"/>
			</fig>
			<fig id="F6">
				<label>Figure 6</label>
				<caption>
					<p>Журнал трафика запрещающий</p>
				</caption>
				<alt-text>Журнал трафика запрещающий</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/1f83bb32-4a3f-408e-920a-4131bfa98883.png"/>
			</fig>
			<fig id="F7">
				<label>Figure 7</label>
				<caption>
					<p>Файл tcpdump</p>
				</caption>
				<alt-text>Файл tcpdump</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/74bae7b1-5f1e-492b-8d74-7af137a55dbc.png"/>
			</fig>
			<fig id="F8">
				<label>Figure 8</label>
				<caption>
					<p>Блокировка антивирусом</p>
				</caption>
				<alt-text>Блокировка антивирусом</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/1e02ed1a-75ab-4424-9edd-0c5c73d427db.png"/>
			</fig>
			<fig id="F9">
				<label>Figure 9</label>
				<caption>
					<p>Блокировка антивирусом</p>
				</caption>
				<alt-text>Блокировка антивирусом</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/5d49f3f1-5dfe-4d92-88a9-00992546edab.png"/>
			</fig>
			<fig id="F10">
				<label>Figure 10</label>
				<caption>
					<p>Журналы СОВ</p>
				</caption>
				<alt-text>Журналы СОВ</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/f4dce1fe-8e91-4716-a31a-be365813d11f.png"/>
			</fig>
			<p>Для проверки интеграции работы МЭ UserGate с Active Directory [6], [7] требуется создать тестовое правило для проверяемого пользователя (Рис. 3).Введем тестовую машину с IP адресом 192.168.11.139 в тестовый домен и проведем авторизации под пользователей Тестовый пользователь. Проведем проверку доступа в интернет. Доступ в интернет у тестового пользователя имеется, также проверяем, что пользователь определился в журналах событий UserGate [8], [9] (Рис. 4).Изменим действие правила на «Запретить» и проверим доступ в интернет по данному правилу (Рис. 5).При обращении к ресурсу 8.8.8.8 трафик не проходит, соединение блокируется правилом №1, о чем присутствует запись в журнале системных событий сервера Log Analyzer (Рис. 6).При проверке наличия данных событий в SIEM системе также был получен положительный результат. В системе сбора системных журналов успешно отображаются данные – это говорит о том, что система МЭ успешно отправляет syslog события в систему. Об этом также свидетельствует наличие пакетов syslog в файле, собранном командой tcpdump (Рис. 7).Для проверки модуля антивируса в системе UserGate были проведены работы по обращению к различным зловредным ресурсам из сети Интернет с тестовой рабочей машины. При обращении к зловредным ресурсам у тестового пользователя был оборван доступ в Интернет, а в журналах событий информационной безопасности отображаются соответствующие записи (Рис. 8, 9).Для проверки работоспособности модуля СОВ запустим множественные сканирования через ОС Kali Linux командой nmap -sS -O 192.168.11.139. В результате многие порты были не обнаружены системой nmap, так как МЭ обрывал новые соединение, когда обнаружил сработки сигнатуры сканирования, о чем присутствует запись в журнале СОВ (Рис. 10).Далее проводится проверка определения троянской программы, которая запускает реверсивное управление командной строки на атакуемом устройстве.</p>
			<p>На время тестов отключим работу модуля СОВ и запустим выполнение зловредного троянского кода командой msfpayload windows/ meterpreter/reverse_tcp LHOST=&lt;192.168.110.97&gt; X &gt; Desktop/Backdoor.exe.</p>
			<fig id="F11">
				<label>Figure 11</label>
				<caption>
					<p>Установка эксплойта в тестируемой машине</p>
				</caption>
				<alt-text>Установка эксплойта в тестируемой машине</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/96598eb3-fd74-4fcb-9782-05a80eb41ac2.png"/>
			</fig>
			<p>После создания файла с внедренным эксплойтом необходимо перенести файл на атакуемую машину и запустить его. Файл на созданной машине запустился без ошибок, эксплойт установлен успешно (Рис. 11).Подключение к удаленному узлу, используя shell означает, что политики СОВ пропустила данный эксплойт, это означает, что эксплойт работает корректно.</p>
			<fig id="F12">
				<label>Figure 12</label>
				<caption>
					<p>Блокировка троянской активности</p>
				</caption>
				<alt-text>Блокировка троянской активности</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/5d5a12e5-7edb-4bdf-9c02-729cd7454c13.png"/>
			</fig>
			<p>Переведем модуль СОВ в активное состояние и повторим данный вид атаки, убедимся, что команда shell не дает никаких результатов, а в журналах событий модуля СОВ присутствуют соответствующие записи (Рис. 12).Для нагрузочного тестирования будут использованы два варианта тестов:</p>
			<p>- через ПО Iperf;</p>
			<p>- через ПО Cisco TRex.</p>
			<p>Рассмотрим первый вариант тестирования. Для реализации данного тестирования запустим ПО Iperf на обоих АРМах из сегментов сети 192.168.10.0/24 и 192.168.20.0/24. Один АРМ будет выступать в роли инициатора трафика, другой в качестве приемника трафика. Для получения максимально правдивых результатов команда для запуска ПО будет одинаковая для различных вариантов тестирования – iperf3.exe -c 192.168.10.4.</p>
			<p>Параметры проведенного тестирования и его результаты представлены в таблице 3.</p>
			<table-wrap id="T4">
				<label>Table 4</label>
				<caption>
					<p>Результаты нагрузочного тестирования iperf</p>
				</caption>
				<table>
					<tr>
						<td>№ п/п</td>
						<td>Включенные модули</td>
						<td>Результат при 1 правиле МЭ, Гбит/c</td>
						<td>Результат при 300 правилах МЭ, Гбит/c</td>
					</tr>
					<tr>
						<td>1.</td>
						<td>МЭ</td>
						<td>1</td>
						<td>1</td>
					</tr>
					<tr>
						<td>2.</td>
						<td>МЭ + АВ</td>
						<td>1</td>
						<td>1</td>
					</tr>
					<tr>
						<td>3.</td>
						<td>МЭ + СОВ</td>
						<td>1</td>
						<td>1</td>
					</tr>
					<tr>
						<td>4.</td>
						<td>МЭ+АВ+СОВ</td>
						<td>1</td>
						<td>0,98</td>
					</tr>
				</table>
			</table-wrap>
			<p>По результатам нагрузочного тестирования видно, что ПО Iperf [10], [11] не может выдать количество трафика более 1 Гбит в секунду, в связи с этим результаты тестирования получаются не достоверными.</p>
			<p>Приступим к тестированию 2 варианта реализации нагрузочных тестов. Для нагрузочных тестов был использован следующая конфигурация для генерации трафика:</p>
			<p>- максимальные HTTPS = 800 000 активных сессий;</p>
			<p>- генерация UDP трафика без сессий максимальная пропускная способность в 15 Гбит/c;</p>
			<p>- EMIX трафик 10 GB/s и 786444 сессии.</p>
			<p>По результатам данного варианта нагрузочного тестирования удалось получить следующие результаты (Табл. 4</p>
			<p>По результатам второго нагрузочного тестирования результаты при использовании разных модулей МЭ и разного количества правил практически идентичные. Это говорит о том, что производительность МЭ UserGate линейно не зависит от количества включенных модулей и количества правил МЭ.</p>
			<p>Для получения более точных результатов тестирования требуется развернуть физический сервер с сетевой картой 40 Гбит/с для сервера нагрузочного тестирования. В рамках данной работы провести такого рода тесты не представляется возможным.</p>
			<table-wrap id="T5">
				<label>Table 5</label>
				<caption>
					<p>Результаты нагрузочного тестирования Cisco TRex</p>
				</caption>
				<table>
					<tr>
						<td>№ п/п</td>
						<td>Включенные модули</td>
						<td>Тип трафика</td>
						<td>Результат при 1 правиле МЭ, Гбит/c</td>
						<td>Результат при 300 правилах МЭ, Гбит/c</td>
					</tr>
					<tr>
						<td>1.</td>
						<td>МЭ</td>
						<td>HTTPS</td>
						<td>20</td>
						<td>20</td>
					</tr>
					<tr>
						<td>2.</td>
						<td>МЭ</td>
						<td>UDP</td>
						<td>15</td>
						<td>15</td>
					</tr>
					<tr>
						<td>3.</td>
						<td>МЭ</td>
						<td>EMIX</td>
						<td>10</td>
						<td>10</td>
					</tr>
					<tr>
						<td>4.</td>
						<td>МЭ + АВ</td>
						<td>HTTPS</td>
						<td>20</td>
						<td>19</td>
					</tr>
					<tr>
						<td>5.</td>
						<td>МЭ + АВ</td>
						<td>UDP</td>
						<td>15</td>
						<td>13,5</td>
					</tr>
					<tr>
						<td>6.</td>
						<td>МЭ + АВ</td>
						<td>EMIX</td>
						<td>10</td>
						<td>10</td>
					</tr>
					<tr>
						<td>7.</td>
						<td>МЭ+АВ+СОВ</td>
						<td>HTTPS</td>
						<td>20</td>
						<td>19,8</td>
					</tr>
					<tr>
						<td>8.</td>
						<td>МЭ+АВ+СОВ</td>
						<td>UDP</td>
						<td>15</td>
						<td>15</td>
					</tr>
					<tr>
						<td>9.</td>
						<td>МЭ+АВ+СОВ</td>
						<td>EMIX</td>
						<td>10</td>
						<td>8,8</td>
					</tr>
				</table>
			</table-wrap>
			<fig id="F13">
				<label>Figure 13</label>
				<caption>
					<p>Настройка VPN</p>
				</caption>
				<alt-text>Настройка VPN</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/a16c1489-ec50-4024-8299-d4fe49fd82eb.png"/>
			</fig>
			<fig id="F14">
				<label>Figure 14</label>
				<caption>
					<p>Событие подключения к VPN</p>
				</caption>
				<alt-text>Событие подключения к VPN</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/773deffb-a152-4c11-8919-d3602468f638.png"/>
			</fig>
			<fig id="F15">
				<label>Figure 15</label>
				<caption>
					<p>Первая фаза Site-to-site</p>
				</caption>
				<alt-text>Первая фаза Site-to-site</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/cbd0c4b9-0dce-4e0c-9461-ffb99a1daec0.png"/>
			</fig>
			<fig id="F16">
				<label>Figure 16</label>
				<caption>
					<p>Вторая фаза Site-to-site</p>
				</caption>
				<alt-text>Вторая фаза Site-to-site</alt-text>
				<graphic ns0:href="/media/images/2024-07-22/e2bcde7a-770b-4045-80e2-bb1dcb69b763.png"/>
			</fig>
			<p>Для осуществления подключения и проверки работоспособности решения требуется настроить клиентскую машину под ОС Windows. Будут использованы встроенные в ОС средства установки VPN соединения. В окне установки VPN соединения требуется указать публичный IP адрес, к которому будут осуществляться подключения, а также метод подключения – для тестовой среды используется метод L2TP over IPsec (Рис. 13).После успешного ввода логина пароля пользователь был подключен к инфраструктуре среды и имеет доступ к информационным ресурсам стенда. Также в журналах системных событий присутствует соответствующая запись об успешной установке подключения к VPN (Рис. 14).Подключение через протокол Site-to-Site осуществляется аналогичным образом, что и для Remote Site, только подключение осуществляется уже не с конечным клиентом, а маршрутизирующим оборудованием. В нашем случае маршрутизатор Mikrotik, который расположен на удаленной площадке. Для инициализации удаленного подключение требуется назначить настройки первой и второй фазы VPN, данные фазы должны содержать идентичные алгоритмы, что и на UserGate. По результатам был создан профиль на оборудовании Mikrotik [12], который представлен ниже (Рис. 15, 16).Следующим этапом выполняется указание публичного IP адреса шлюза, к которому будет осуществлено подключение и строится соединение VPN. По результату установки VPN соединения маршрутизатор Mikrotik и МЭ UserGate обмениваются маршрутами, которые участвуют в VPN, тем самым разрешая строить соединение между двумя ЛВС. Соединения VPN проходят также через политику МЭ, что позволяет руководить соединением и доступами к конечным ресурсам.</p>
			<p>5. Заключение</p>
			<p>Импортозамещение в сфере сетевых средств защиты информации является актуальной задачей, обусловленной значительными изменениями на российском рынке информационной безопасности. Уход зарубежных производителей и увеличение количества кибератак привели к необходимости разработки и внедрения отечественных решений, способных обеспечить надежную защиту информационных систем российских организаций.</p>
			<p>В ходе работы была создана демонстрационная тестовая среда, которая позволила оценить функциональность и безопасность отечественного межсетевого экрана нового поколения. Были проведены тестирования различных модулей, таких как антивирус и система обнаружения и предотвращения вторжений, а также нагрузочные тестирования с использованием ПО Iperf и Cisco TRex [13], [14]. Результаты тестов показали, что производительность межсетевого экрана UserGate нелинейно зависит от количества включенных модулей и количества правил, а также продемонстрировали его способность эффективно блокировать вредоносные активности и защищать корпоративные сети.</p>
			<p>Внедрение отечественных средств защиты информации, соответствующих требованиям российских стандартов безопасности, позволит снизить риски, связанные с использованием зарубежного ПО и оборудования, и повысить уровень информационной безопасности в стране. Дальнейшее развитие и совершенствование отечественных решений в этой области будет способствовать укреплению национальной информационной безопасности и независимости.</p>
			<p>Таким образом, данная работа внесла значительный вклад в процесс импортозамещения в сфере сетевой защиты информации и показала потенциал российских продуктов для обеспечения надежной и эффективной защиты корпоративных сетей от различных угроз и атак.</p>
		</sec>
		<sec sec-type="supplementary-material">
			<title>Additional File</title>
			<p>The additional file for this article can be found as follows:</p>
			<supplementary-material xmlns:xlink="http://www.w3.org/1999/xlink" id="S1" xlink:href="https://doi.org/10.5334/cpsy.78.s1">
				<!--[<inline-supplementary-material xlink:title="local_file" xlink:href="https://research-journal.org/media/articles/14293.docx">14293.docx</inline-supplementary-material>]-->
				<!--[<inline-supplementary-material xlink:title="local_file" xlink:href="https://research-journal.org/media/articles/14293.pdf">14293.pdf</inline-supplementary-material>]-->
				<label>Online Supplementary Material</label>
				<caption>
					<p>
						Further description of analytic pipeline and patient demographic information. DOI:
						<italic>
							<uri>https://doi.org/10.60797/IRJ.2024.146.99</uri>
						</italic>
					</p>
				</caption>
			</supplementary-material>
		</sec>
	</body>
	<back>
		<ack>
			<title>Acknowledgements</title>
			<p/>
		</ack>
		<sec>
			<title>Competing Interests</title>
			<p/>
		</sec>
		<ref-list>
			<ref id="B1">
				<label>1</label>
				<mixed-citation publication-type="confproc">Утеев Г. Разработка децентрализованной системы идентификации личности по биометрическим данным с помощью технологии блокчейн и компьютерного зрения / Г. Утеев, Р.Ф. Гибадуллин // Международный научно-исследовательский журнал. — 2024. — № 4(142). — DOI: 10.23670/IRJ.2024.142.6.</mixed-citation>
			</ref>
			<ref id="B2">
				<label>2</label>
				<mixed-citation publication-type="confproc">Гибадуллин Р.Ф. Построение сети на основе технологии GPON / Р.Ф. Гибадуллин, А.П. Никитин, М.Ю. Перухин // Вестник Технологического университета. — 2017. — Т. 20. — № 5. — С. 104-108.</mixed-citation>
			</ref>
			<ref id="B3">
				<label>3</label>
				<mixed-citation publication-type="confproc">Lapshina I.V. Modern cybersecurity from the perspective of cognitive modeling / I.V. Lapshina, A.V. Kravets // Ingineering Journal of Don. — 2023. — № 1(97). — P. 80-95.</mixed-citation>
			</ref>
			<ref id="B4">
				<label>4</label>
				<mixed-citation publication-type="confproc">Косякова В.В. Кибербезопасность в современном мире / В.В. Косякова, А.М. Наумова // Труды Братского государственного университета. Серия: Экономика и управление. — 2023. — Т. 1. — С. 123-126.</mixed-citation>
			</ref>
			<ref id="B5">
				<label>5</label>
				<mixed-citation publication-type="confproc">Ковалев О.Г. Кибербезопасность современной России: теоретические и организационно-правовые аспекты / О.Г. Ковалев, Н.В. Семенова // Столыпинский вестник. — 2021. — Т. 3. — № 1. — С. 13.</mixed-citation>
			</ref>
			<ref id="B6">
				<label>6</label>
				<mixed-citation publication-type="confproc">Толганбаев Т.К. Доменные службы active directory и ядро сервера / Т.К. Толганбаев // Вестник магистратуры. — 2014. — № 6-1(33). — С. 27-29.</mixed-citation>
			</ref>
			<ref id="B7">
				<label>7</label>
				<mixed-citation publication-type="confproc">Муратов И.И. Служба каталогов Active Directory Domain Services / И.И. Муратов, А.А. Перфильев // Наука и образование в жизни современного общества: сборник научных трудов по материалам Междунар. научно-практической конференции. — Тамбов: Юком, 2012. — Т. 1. — С. 100-101.</mixed-citation>
			</ref>
			<ref id="B8">
				<label>8</label>
				<mixed-citation publication-type="confproc">Максимов И. UserGate – безопасный прокси-сервер / И. Максимов // Системный администратор. — 2007. — № 5(54). — С. 17.</mixed-citation>
			</ref>
			<ref id="B9">
				<label>9</label>
				<mixed-citation publication-type="confproc">Шпак С. UserGate Proxy&amp;amp;Firewall Сертифицированный защитник сетей / С. Шпак // Системный администратор. — 2011. — № 3(100). — С. 110-112.</mixed-citation>
			</ref>
			<ref id="B10">
				<label>10</label>
				<mixed-citation publication-type="confproc">Свидетельство о государственной регистрации программы для ЭВМ № 2019663127. «Модуль настройки службы измерения пропускной способности сети по протоколу IPERF» («Модуль настройки IPERF»): № 2019662165: заявл. 07.10.2019: опубл. 10.10.2019; заявитель Общество с ограниченной ответственностью «Фактор-ТС».</mixed-citation>
			</ref>
			<ref id="B11">
				<label>11</label>
				<mixed-citation publication-type="confproc">Зайцев С.В. Интерфейсы управления инструментами измерения производительности на примере генератора трафика iPerf / С.В. Зайцев // Вестник научных конференций. — 2016. — № 6-2(10). — С. 39-41.</mixed-citation>
			</ref>
			<ref id="B12">
				<label>12</label>
				<mixed-citation publication-type="confproc">Tiara Komala Sutra M. Implementasi Load Balancing Dan Failover to Device Mikrotik Router Menggunakan Metode Equal Cost Multi Path (ECMP) / M. Tiara Komala Sutra, R. Ruuhwan, R. Rizal // Informatics and Digital Expert (INDEX). — 2023. — Vol. 4. — № 2. — P. 81-86. — DOI: 10.36423/index.v4i2.1189.</mixed-citation>
			</ref>
			<ref id="B13">
				<label>13</label>
				<mixed-citation publication-type="confproc">Крипаков А.В. Использование приложения Snappi-trex для генерации трафика с помощью Cisco trex / А.В. Крипаков // Современные проблемы лингвистики и методики преподавания русского языка в ВУЗе и школе. — 2022. — № 37. — С. 1447-1452.</mixed-citation>
			</ref>
			<ref id="B14">
				<label>14</label>
				<mixed-citation publication-type="confproc">Райхлин В.А. Конструктивное моделирование систем информатики / В.А. Райхлин, И.С. Вершинин, Р.Ш. Минязев [и др.] — Казань: Фэн, 2016. — 312 с.</mixed-citation>
			</ref>
		</ref-list>
	</back>
	<fundings/>
</article>