Перевод государственных закупок в электронную среду стал для оборонно-промышленного комплекса не просто техническим обновлением, а фундаментальной трансформацией управленческой модели. И ключевым фактором ее операционной эффективности является информационная безопасность. При этом сегодня наблюдается качественное изменение природы угроз: стремительное развитие технологий искусственного интеллекта и методов автоматизированного анализа больших данных позволяет восстанавливать стратегически значимую информацию даже по косвенным, разрозненным признакам. В этой ситуации дефицит глубоких профессиональных компетенций в области защиты цифровых систем становится критической уязвимостью.
Однако, опыт работы крупнейшего российского оператора специализированной площадки – ООО «АСТ ГОЗ» – показывает, что вполне возможно добиться оптимального баланса между научно-техническим прогрессом и надежной защитой данных от широкого спектра субъектов – от внешних разведывательных структур до внутренних нарушителей, чьи действия могут привести к неконтролируемым сбоям в системе ГОЗ.

Прозрачность традиционно рассматривается как базовое условие эффективности закупочного процесса. Однако в сфере ОПК этот принцип вступает в объективное противоречие с требованиями национальной безопасности.
Как отмечает генеральный директор ООО «АСТ ГОЗ» Антон Константинов: «В международной практике публичных закупок особое внимание уделяется необходимости обеспечения транспарентности торгов, что, в свою очередь, призвано гарантировать экономическую эффективность процесса закупок и не допускать злоупотреблений. Речь идет не только о прослеживаемости информации и данных, но и о проведении охватываемых закупок с помощью электронных средств. В то же время часть информации о государственных закупках может быть чувствительной, выступать источником данных об обороне страны и безопасности государства. Как следствие, если практика публичных закупок тяготеет к максимальной прозрачности, то сегмент гособоронзаказа выстраивает модель «контролируемой видимости». Формирование доверенной среды, где конкуренция сохраняется, но выводится из публичного поля, ведется с опорой на правовую базу, в частности, на законы 44-ФЗ, 223-ФЗ и 275-ФЗ».
Сегодня закрытые закупки делятся на две категории, для каждой из которых требуются свои инструменты защиты. К первой категории относятся процедуры, содержащие сведения, составляющие государственную тайну. Традиционно они проводились на бумажных носителях, но развитие специализированных электронных площадок (СЭП) позволило цифровизировать даже этот сверхчувствительный сегмент. Вторая категория включает закупки, информация о которых формально не является гостайной, но подлежит сокрытию, в первую очередь, для предотвращения внешнего санкционного давления, введения вторичных санкций против контрагентов ОПК.
Таким образом, закрытый режим электронных торгов сегодня – это не просто способ скрыть детали конкретной сделки, а механизм защиты всей цепочки кооперации, затрудняющий противнику анализ инфраструктуры предприятий и их экономических связей. Переход в «закрытый контур» становится единственным способом обеспечить непрерывность исполнения государственных контрактов в условиях угроз в киберпространстве.
Эффективность «закрытого доверенного контура» подтверждается многолетним опытом работы крупнейшего оператора специализированной площадки – ООО «АСТ ГОЗ». По официальным отчетным данным, площадка на протяжении многих лет функционирует без единого подтвержденного случая утечки информации, что служит весомым аргументом в пользу жизнеспособности концепции.
Что немаловажно, интеграция передовых технических решений в процесс закупок создает механизмы контроля, которые были бы невозможны при традиционном бумажном документообороте. Современные технологии, применяемые на специализированных электронных площадках, позволяют фиксировать действия пользователей еще на этапе подготовки к закупочной деятельности.
Это создает базу для эффективного антимонопольного мониторинга. В частности, защитные механизмы позволяют однозначно выявить случаи, когда несколько формально независимых участников коллективно работают с одного рабочего места. Подобная прозрачность внутри защищенного контура дает оператору возможность на ранней стадии прогнозировать признаки сговора и иные нарушения конкуренции, обеспечивая чистоту процедур без раскрытия информации внешним субъектам. Таким образом, обеспечивается не только закрытость чувствительной информации, но и развитие конкурентной среды.
Статус операторов специализированных площадок как субъектов критической информационной инфраструктуры накладывает на них особые обязательства по обеспечению непрерывности процессов. В рамках системного подхода информационная система СЭП подлежит обязательному категорированию, где уровень защиты определяется исходя из значимости обрабатываемой информации и потенциального ущерба от сбоев. Согласно требованиям ФСТЭК России (в частности, приказу №239 от 25.12.2017), защита таких объектов должна носить эшелонированный характер. Это подразумевает не только использование сертифицированного отечественного ПО, но и глубокую интеграцию в государственную систему обнаружения и предупреждения компьютерных атак, что позволяет своевременно получать рекомендации по выявленным уязвимостям и оперативно реагировать на аномальную активность.
Особое значение имеет полная изоляция закупочного контура от публичной сети Интернет. Создание закрытой сети, доступ к которой физически невозможен извне, является наиболее радикальным и эффективным методом противодействия киберугрозам. Такая изоляция нейтрализует угрозы несанкционированного доступа и защищает данные ограниченного распространения от попыток внешнего воздействия. Важнейшим элементом этой архитектуры выступает обязательная защита каналов связи между всеми участниками закупочного процесса и оператором площадки.
Технологический базис защиты информации в системе государственного оборонного заказа опирается на безальтернативное использование сертифицированных средств криптографической защиты информации (СКЗИ). В рамках архитектуры специализированных площадок шифрование каналов связи рассматривается не как дополнительная опция, а как фундаментальное условие обеспечения безопасности процесса. Согласно позиции регулятора в лице ФСБ России, использование сертифицированных решений СКЗИ составляет стойкую основу многоуровневой системы защиты периметра, что позволяет эффективно противодействовать атакам типа Man-in-the-Middle («человек посередине»), исключая возможность перехвата или модификации данных в процессе их передачи.
При проведении закрытых процедур отказ от использования средств шифрования, прошедших государственную сертификацию, признается недопустимым, так как именно они обеспечивают конфиденциальность и целостность данных в процессе их передачи от заказчика к оператору.
Характер современных информационных угроз демонстрирует переход от разрозненных технических инцидентов к системному аналитическому противоборству. Сегодня данные о закупках ОПК рассматриваются оппонентами не просто как коммерческая информация, а как массив для глубокого анализа стратегических возможностей государства. Как отмечает заместитель генерального директора по информационной безопасности ООО «АСТ ГОЗ» Рамиль Курмаев: «Cтруктурированные данные о государственных закупках привлекают внимание не только добросовестных аналитиков и экспертов, но и недружественных, в чьи задачи входит сбор информации о контактах в сферах ОПК и кооперации с подсанкционными организациями».
Акцент методов компьютерных атак сместился с прямой компрометации защищенного периметра на воздействия на цепочку поставок. Злоумышленники осознают, что специализированные площадки обладают высоким уровнем защиты, и поэтому направляют усилия на подрядные организации. Эти звенья цепочки не всегда обладают должным уровнем защищенности, что позволяет использовать их инфраструктуру как плацдарм для последующего проникновения в системы заказчика. Подобная стратегия требует от операторов специализированных площадок и участников ГОЗ принципиально иного уровня защищенности, выходящего за рамки контроля собственного программно-аппаратного комплекса.
Комплексный подход и постоянная адаптация требуется для защиты от OSINT (Open Source Intelligence) – разведки на основе открытых источников. В условиях современного развития аналитических систем даже фрагментарные сведения о закупках гражданского или двойного назначения могут быть использованы для реконструкции производственных циклов. Например, данные о приобретении специфического станочного оборудования позволяют иностранным разведывательным сообществам делать выводы о номенклатуре выпускаемой продукции и потенциальных объемах производства. Именно поэтому сокрытие адресного пространства и проведение процедур внутри единого доверенного контура, недоступного из глобальной сети, становится единственной действенной мерой противодействия аналитической разведке.
С первой половины 2022 г. против российской информационной инфраструктуры была развернута скоординированная кампания, включающая масштабные DDoS-атаки и публикацию IP-адресов систем операторов в открытом доступе для координации действий атакующих. Эффективным ответом на эти вызовы стало не только усиление технических мер защиты, но и регулярный мониторинг защищенности ресурсов. В соответствии с приказом ФСБ России от № 213 от 11.05.2023 такой мониторинг является инструментом превентивного обнаружения актуальных угроз, позволяя блокировать попытки деструктивного воздействия еще на этапе их подготовки. Таким образом, противодействие современным угрозам требует перехода от реактивной модели безопасности к проактивной аналитике, где ключевым элементом является постоянный контроль поведения всех субъектов системы. Взаимодействие с регуляторами в области безопасности в этом контексте приобретает форму непрерывного обмена данными о новых угрозах.
В настоящее время произошла трансформация защиты данных из технического регламента в стратегическую доктрину. Создание и развитие специализированной электронной площадки АСТ ГОЗ позволило сформировать уникальный цифровой ландшафт, сочетающий в себе требования жесткого антимонопольного контроля и информационной безопасности. Сегодня информационная безопасность – это не просто сумма используемых программных средств, а сложная система управления рисками, охватывающая всю цепочку жизненного цикла оборонного заказа.
Перспективы ближайшего будущего указывают на дальнейший рост количества и уровня сложности угроз. В этой ситуации ключевым фактором устойчивости остается не только совершенствование программно-аппаратных комплексов и соблюдение требований информационной безопасности, но и осознанная ответственность каждого участника процесса. Как показывает практика, самым важным звеном в создании безопасной среды остается человек. Любой процесс станет более защищенным, если каждый субъект закупочной деятельности будет адекватно оценивать современные вызовы и использовать весь арсенал доступных инструментов защиты для обеспечения национальных интересов в оборонной сфере.