АНАЛИТИЧЕСКИЙ ОБЗОР ТЕХНОЛОГИЙ И МЕТОДОВ РАЗРАБОТКИ ПОДСИСТЕМЫ ЗАЩИТЫ СЕТЕВОГО ПЕРИМЕТРА ДЛЯ SOC

Авторы

  • Корякина Ю.С. Институт мaшиноведения aвтомaтики и геомехaники НAН КР
  • Нурбек уулу Сыймык Институт информaционных технологий КГТУ им. И.Рaззaковa
  • Зимин И.В. Академия цифровых инноваций

Ключевые слова:

SOC, Защита сетевого периметра, NGFW (Следующее поколение файрвола), IDS/IPS, Threat Intelligence (TI), XDR (Расширенное обнаружение и реагирование), AI/ML (Искусственный интеллект / машинное обучение), Zero Trust Architecture (ZTA), SASE (Безопасный доступ на основе облака), CASB (Брокер безопасности облачного доступа), EDR (Обнаружение и реагирование на конечных точках), MFA (Многофакторная аутентификация), SIEM, NTA/NDR, TLS Inspection, Deception Technology, Microsegmentation, Security Awareness Training, Phishing Simulation, UEBA, IAM, DLP,, SOAR Автоматизация процессов SOC, Виртуальные аналитики / AI-системы, Cyber Range / киберучебные полигоны.

Аннотация

В данной статье были проанализированы современные методы защиты сетевого периметра для центра безопасности (SOC). Рассмотрены особенности и недостатки каждого подхода, а также области, в которых каждый метод является наиболее эффективным. Продемонстрированы зависимости уровня безопасности от внедрения различных технологий мониторинга и анализа трафика, а также показаны методы выявления и устранения киберугроз. Проанализировав существующие методы, автор рекомендует многоуровневую стратегию защиты сетевого периметра, обеспечивающую наиболее полное и достоверное выявление угроз. Подход, ориентированный на SOC, является наиболее эффективным по следующим причинам: — централизованный сбор и корреляция событий безопасности; — использование систем поведенческого анализа и машинного обучения; — интеграция с SIEM для оперативного реагирования на инциденты; — возможность автоматизированного устранения угроз; — защита от сложных целевых атак за счёт постоянного обновления алгоритмов обнаружения.

Библиографические ссылки

1. Аксенов К.Ю. Информационная безопасность: защита сетей и систем // М.: Инфра-М, 2020. – 352 с.

2. Бойко А.Ю., Костин И.А. Технологии защиты периметра корпоративной сети: учебное пособие. – СПб.: Питер, 2021. – 288 с.

3. Принципы построения центров мониторинга информационной безопасности (SOC). – М.: РОСИНФОРМТЕХ, 2019. – 212 с.

4. Беляев В.И. Сетевые технологии и защита информации: монография. – М.: Академия, 2020. – 416 с.

5. Гиляров А.В., Зайцев Д.А. Методы обнаружения атак в системах мониторинга безопасности // Вестник компьютерных и информационных технологий. – 2022. – №2. – С. 55–63.

6. Нестеренко Л.А., Калмыков А.С. Анализ угроз информационной безопасности в корпоративных сетях // Информационные технологии. – 2021. – №9. – С. 22–28.

7. ISO/IEC 27001:2022. Information technology – Security techniques – Information security management systems – Requirements. – Geneva: ISO, 2022.

8. Национальный стандарт Российской Федерации. ГОСТ Р 57580.1–2017. Защита информации. Безопасность финансовых организаций. Общие требования. – М.: Стандартинформ, 2018.

9. Stallings W. Network Security Essentials: Applications and Standards. – 6th ed. – Boston: Pearson Education, 2022. – 480 p.

10. Scarfone K., Mell P. Guide to Intrusion Detection and Prevention Systems (IDPS). – NIST Special Publication 800-94. – Gaithersburg: NIST, 2007.

11. Anton A., Killcrece G. Building a Security Operations Center: A Strategic Guide. – SANS Institute, 2019. – 87 p.

12. Лебедев С.Н., Мишустин И.В. Методология построения SOC: современное состояние и перспективы // Информационные технологии и безопасность. – 2023. – Т. 12, №4. – С. 41–49.

13. Cisco Systems. Cisco Security Architecture for the Enterprise. – Cisco White Paper, 2021. – URL: https://www.cisco.com (дата обращения: 10.06.2025).

14. Palo Alto Networks. The SOC Transformation Model. – Palo Alto White Paper, 2022. – URL: https://www.paloaltonetworks.com (дата обращения: 10.06.2025).

Загрузки

Опубликован

17.09.2025

Выпуск

Раздел

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ