
Когда компания работает с чувствительными данными — персональными, финансовыми, технологическими — рано или поздно возникает вопрос: как безопасно соединить филиалы, облако, удаленных сотрудников и внешних партнеров.
Обычного VPN в ряде случаев оказывается недостаточно. Особенно если требования к защите информации формализованы — внутренними регламентами, отраслевыми стандартами или законодательством.
В таких сценариях используется ГОСТ VPN — защищенная сеть, построенная на криптографических стандартах и сертифицированных средствах защиты информации. Это архитектура, в которой важны настройка туннеля, управление ключами, политики безопасности, аудит и соответствие установленным требованиям. В общем, не все так просто.
Привет, Хабр! Меня зовут Антон, я инженер по защите информации в Selectel. В статье разберем: как устроен ГОСТ VPN, какие архитектурные модели и алгоритмы применяются и как работает сервисная модель на базе ViPNet.
Используйте навигацию, если не хотите читать текст полностью:
Что такое ГОСТ VPN
ГОСТ VPN — это логически обособленная защищенная сеть, внутри которой передача данных осуществляется в зашифрованном виде с использованием российских криптографических стандартов. Основу такой сети составляют сертифицированные средства криптографической защиты информации, а также определенная архитектура обмена ключами, политик и маршрутов.
Ключевая особенность ГОСТ VPN заключается в том, что безопасность обеспечивается не отдельными настройками, а всей архитектурой взаимодействия компонентов. В рамках такой сети реализуются следующие принципы.
Конфиденциальность данных — за счет симметричного шифрования по алгоритмам ГОСТ 34.12-2015 («Магма» или «Кузнечик»).
Целостность информации — благодаря хеш-функциям ГОСТ 34.11-2012 («Стрибог»).
Аутентификация участников — на основе сертификатов и цифровой подписи;
Централизованное управление криптографической политикой — через криптографические узлы и политики безопасности.
Ведение журнала событий — для последующего аудита и контроля безопасности.
Функции шифрования, маршрутизации, проверки сертификатов, разграничения доступа и логирования выполняют программно-аппаратные комплексы, входящие в состав ГОСТ VPN. Криптографические узлы взаимодействуют между собой по установленным правилам, формируя единое доверенное пространство, внутри которого возможен безопасный обмен данными между площадками и системами.
ГОСТ VPN применяется как для организации защищенных каналов между филиалами, так и для подключения удаленных сотрудников. Удаленные рабочие места могут работать под различными операционными системами и получать доступ к корпоративной инфраструктуре через криптографически защищенный канал связи.

Security Center
Рассказываем о лучших практиках и средствах ИБ, требованиях и изменениях в законодательстве.
Принцип работы ГОСТ VPN
Работа ГОСТ VPN строится на архитектуре доверенных узлов, обмене ключевой информацией (при симметричных ключах) или сертификатами (при асимметричных ключах), формировании криптографических туннелей и строгом контроле жизненного цикла ключей. Все элементы сети взаимодействуют в соответствии с политиками безопасности, заданными администратором сети и реализуемыми средствами криптографической защиты.
Инициализация соединения
Создание криптографического канала начинается с настройки координаторов на обеих сторонах. Если координаторы настроены, они устанавливают между собой межсетевое соединение, через которое и происходит взаимодействие.
Обмен ключами
После аутентификации сторон происходит согласование параметров защищенного соединения и формирование сеансового симметричного ключа, который используется для шифрования пользовательского трафика. В зависимости от политики безопасности могут применяться алгоритмы «Магма» или «Кузнечик». Сеансовый ключ действует ограниченное время, после чего инициируется его ротация. Это позволяет обеспечивать высокий уровень криптостойкости канала.
Шифрование и передача данных
Все данные, которые проходят через сеть, шифруются в соответствии с параметрами сеансового ключа. Симметричное шифрование оперативно обрабатывает информацию и позволяет передавать данные в реальном времени с минимальными задержками. Дополнительная мера защиты — хэширование сообщений с использованием алгоритма «Стрибог», что позволяет обнаруживать любые попытки изменения данных при передаче.
Цифровая подпись применяется в ситуациях, когда требуется подтверждение подлинности источника данных, а также при обмене ключевой информацией или обновлении политик.
Поддержка сессии и управление туннелями
В составе ГОСТ VPN используются специализированные криптографические узлы (ViPNet Coordinator, «координаторы»), выполняющие функции управления защищенными соединениями, контроля целостности и применения политик безопасности. При обнаружении отклонений соединение может быть принудительно разорвано с последующим повторным установлением в соответствии с заданными политиками безопасности.
Мониторинг и аудит
ГОСТ VPN предусматривает централизованное журналирование событий безопасности. Каждый координатор ведет журнал, в который фиксируются:
установление, завершение соединений,
отброшенные или пропущенные пакеты,
ошибки координатора,
отклонения от политик безопасности,
попытки подключения с некорректными данными или ключами
Журналы используются для анализа инцидентов, проведения аудита и подтверждения соблюдения требований информационной безопасности.
Архитектура ГОСТ VPN
Архитектура ГОСТ VPN может адаптироваться под различные сценарии взаимодействия между площадками, пользователями и информационными системами. В зависимости от задач организации применяются разные модели построения защищенной сети.
Site-to-site (S2S)

В модели Site-to-site между собой соединяются две или более площадки — филиалы, офисы или дата-центры. Между криптографическими узлами формируется защищенный туннель, обеспечивающий безопасную передачу данных внутри объединенной сети. Такой подход позволяет логически связать территориально распределенные сегменты в единое защищенное пространство.
Типовые сценарии применения:
объединение филиалов компании;
создание основного и резервного каналов для повышения отказоустойчивости;
взаимодействие между корпоративными и облачными площадками.
Point-to-point (P2P)

Point-to-Point — это модель прямого защищенного подключения между двумя узлами без нестандартной сетевой структуры. Используется в случаях, когда нужно обеспечить защищенный канал связи между двумя конкретными объектами без построения сложной инфраструктуры.
Типовые сценарии применения:
подключение отдельного сервера или виртуальной машины;
временные защищенные соединения;
интеграция с внешними системами по выделенному каналу.
Client-to-site

Модель Client-to-Site предназначена для подключения удаленных пользователей к корпоративной сети через клиентское программное обеспечение — например, ViPNet Client. После прохождения аутентификации пользователь получает доступ к внутренним ресурсам организации по защищенному каналу связи. В качестве механизмов аутентификации могут использоваться сертификаты, пароли, криптографические ключи или дополнительные методы, определенные политикой безопасности.
Данный сценарий широко применяется при организации удаленных рабочих мест и гибридного формата работы.
Модель распределенного доверия
В больших организациях может быть развернута многоуровневая структура, в которой существует основной координатор и несколько подчиненных координаторов. Данная модель позволяет грамотно масштабировать сеть и распределять доступы и ответственность.
В распределенных инфраструктурах ГОСТ VPN взаимодействие между сегментами сети строится на основе доверенных связей между криптографическими узлами. Каждый может выступать шлюзом для своего сегмента сети и устанавливать защищенные соединения с другими узлами в соответствии с заданными политиками безопасности. При этом архитектура не предполагает иерархического подчинения компонентов — управление доступами и маршрутизацией реализуется через настройку связей между узлами.
Такой подход обеспечивает гибкость построения сети, позволяет масштабировать инфраструктуру и адаптировать ее под изменяющиеся требования безопасности.
Гибридная модель
Гибридная архитектура сочетает несколько моделей взаимодействия в рамках единой сети ГОСТ VPN.
Она позволяет одновременно объединять филиалы, дата-центры и удаленных пользователей, формируя целостную инфраструктуру с едиными правилами криптографической защиты и управления доступом.
Важной частью архитектуры ГОСТ VPN является возможность построения отказоустойчивых кластеров.
Использование нескольких криптографических узлов в кластере обеспечивает непрерывность работы защищенных соединений при выходе из строя одного из компонентов и снижает риски простоя критичных сервисов.
Алгоритмы шифрования и аутентификация
Для защиты трафика в ГОСТ VPN используются криптографические алгоритмы, закрепленные в национальных стандартах и реализованные в составе сертифицированных средств криптографической защиты информации. И нет, ваш трафик не зеркалируется на сервера «товарища майора» и маленькая радиозакладка не пишет, о чем вы говорите.
Выбор конкретных алгоритмов и параметров определяется политикой безопасности и требованиями к уровню криптостойкости. При этом криптографическая стойкость шифрования обеспечивается применением алгоритмов, стандартизированных и прошедших криптографический анализ в рамках национальной системы стандартов.
Магма
«Магма» — это блочный симметричный алгоритм шифрования, регламентированный стандартом ГОСТ 34.12-2015. Ключевые характеристики алгоритма:
размер блока — 64 бит;
длина ключа — 256 бит;
построен на основе итерационной сети Фейстеля.
Среди главных преимуществ алгоритма — высокая скорость и устойчивость к атакам. Алгоритм применяется в системах, где требуется совм��стимость с ранее внедренными решениями и сертифицированными средствами защиты.
Кузнечик
«Кузнечик» — симметричный блочный алгоритм шифрования, также описанный в ГОСТ 34.12-2015. Среди ключевых характеристик:
размер блока — 128 бит;
длина ключа — 256 бит;
Алгоритм является более современным по сравнению с магмой и чаще используется в новых внедрениях благодаря более устойчивым криптографическим свойствам и архитектуре.
Стрибог
«Стрибог» — это рунный камень из «Ведьмака» криптографическая хеш-функция, определенная стандартом ГОСТ 34.11-2012. Используется для обеспечения целостности данных и может формировать хеш длиной 256 или 512 бит, устойчивый к коллизиям.
Применяется для контроля изменений информации, а также в механизмах аутентификации и цифровой подписи.
Законодательное регулирование и сертификация криптосредств
В ряде отраслей и категорий информационных систем применение криптографической защиты регламентировано действующим законодательством Российской Федерации.. К числу ключевых требований относятся:
152-ФЗ «О персональных данных» — устанавливает необходимость шифрования данных при их передаче;
187-ФЗ «О безопасности критической информационной инфраструктуры (КИИ)» — требует применения сертифицированных средств защиты при обработке информации на объектах КИИ;
98-ФЗ «О коммерческой тайне» и 149-ФЗ «Об информации информационных технологиях и о защите информации» — определяют требования к защите конфиденциальной информации.
Для информационных систем, подпадающих под требования законодательства или отраслевых стандартов, может потребоваться использование сертифицированных средств криптографической защиты информации. Сертификация подтверждает соответствие средств установленным требованиям в части реализованных алгоритмов, защиты ключевой информации и корректности функционирования в заданных режимах.
Что такое сервис ГОСТ VPN
Современный подход к внедрению защищенных криптоканалов все чаще предполагает возможность использования сервисной модели. В этом случае организация не обязана самостоятельно закупать, размещать и обслуживать оборудование. Вместо этого провайдер инфраструктуры предоставляет готовый сервис на базе сертифицированных средств криптографической защиты.
Аппаратные криптографические шлюзы размещаются в дата-центрах провайдера и обеспечивают выполнение всех необходимых операций: поддержку заданной пропускной способности, централизованное администрирование, контроль работоспособности, обновление ПО и применение криптографических политик.
Провайдер отвечает за эксплуатацию оборудования, мониторинг, обновление программного обеспечения и поддержание работоспособности сервиса.
Клиент подключает свою инфраструктуру — физические серверы или виртуальные машины — к криптографическому шлюзу провайдера и получает защищенный канал связи с собственными площадками, партнерами или удаленными пользователями.
Разделение зон ответственности позволяет снизить операционные риски: провайдер обеспечивает стабильную работу криптографической инфраструктуры, а клиент управляет собственной IT-средой и доступами к ресурсам.
Как ГОСТ VPN помогает бизнесу любого масштаба
ГОСТ VPN применяется в организациях любого размера, однако практические задачи и сценарии использования различаются в зависимости от масштаба бизнеса и инфраструктуры.
Малый бизнес
Для небольших компаний ключевой задачей становится защита удаленного доступа к корпоративным системам.
ГОСТ VPN позволяет подключать сотрудников, работающих из дома или в командировках, к внутренним ресурсам без риска перехвата данных при передаче по открытым сетям. При этом не требуется развертывание сложной собственной инфраструктуры или наличие большого штата специалистов по информационной безопасности.
Централизованное управление доступами упрощает администрирование, а использование сертифицированных средств защиты облегчает взаимодействие с партнерами, которые предъявляют требования к безопасности каналов связи.
Средний бизнес
Для компаний среднего масштаба основной задачей становится объединение распределенных площадок в единую защищенную сеть.
ГОСТ VPN позволяет организовать безопасный обмен данными между офисами, региональными подразделениями и дата-центрами. Это особенно важно при передаче коммерческой тайны, проектной документации, клиентских баз и другой чувствительной информации.
Использование отечественных криптографических алгоритмов и сертифицированных средств защиты снижает регуляторные риски и упрощает работу с государственными и финансовыми организациями.
Крупный бизнес
В крупных компаниях ГОСТ VPN применяется как элемент комплексной системы информационной безопасности. Технология используется для защиты критически важных процессов, соединения распределенных центров обработки данных, а также для интеграции с внешними информационными системами, а также для связи с партнерской инфраструктурой или ГИС.
Масштабируемость архитектуры и возможность построения отказоустойчивых схем позволяют использовать ГОСТ VPN в круглосуточных производственных и корпоративных средах с высокими требованиями к доступности.

Бесплатная миграция в Selectel
Начислим до 1 000 000 бонусов на два месяца. А наши инженеры подготовят план и поддержат на всех этапах миграции.
Как устроен сервис ГОСТ VPN в Selectel
Мы в Selectel предоставляем ГОСТ VPN как сервис, который позволяет компаниям существенно облегчить внедрение защищенного канала связи на базе отечественного сертифицированного СКЗИ ViPNet. Сервис ориентирован на организации, которым необходима гарантированная безопасность передачи данных и подтвержденное соответствие установленным отраслевым и нормативным требованиям.
Наши эксперты берут на себя эксплуатационные и организационные задачи, связанные с работой криптографических шлюзов, а клиент сохраняет контроль над собственной инфраструктурой и схемами взаимодействия.

В дата-центрах Selectel штатные специалисты разворачивают и эксплуатируют сертифицированные аппаратные криптографические шлюзы ViPNet Coordinator.
Инфраструктура клиента — виртуальные машины или физические серверы — подключается к криптографическому шлюзу Selectel по приватной сети уровня L3, что обеспечивает изолированное и безопасное межсетевое взаимодействие.
При необходимости возможно построение канала уровня L2 — например, при размещении оборудования клиента в аттестованном сегменте дата-центра. Подробнее о том, как подключить ГОСТ VPN, рассказали в документации Selectel.
Для организации удаленного доступа сотрудников можно использовать ViPNet Client, при котором формируется защищенный канал от рабочего места пользователя до инфраструктуры клиента, размещенной в Selectel.
Эксплуатация сервиса включает:
мониторинг состояния оборудования;
обновление программного обеспечения;
поддержку связности и работоспособности криптографических каналов;
администрирование шлюзов по согласованным с клиентом регламентам.
В результате клиент получает настроенный и поддерживаемый защищенный канал связи без необходимости самостоятельной закупки и обслуживания криптографического оборудования.
Остановимся чуть подробнее на зонах ответственности провайдера и клиента в случае с сервисом ГОСТ VPN.
Selectel:
размещает и поддерживает ViPNet Coordinator;
организует межсетевое соединение и маршрутизацию трафика;
выполняет обновления ПО и контролирует стабильность канала;
вносит изменения в конфигурацию по запросу клиента.
Клиент:
арендует ViPNet Coordinator в дата-центре Selectel;
настраивает связность сервера или ВМ с координатором;
обеспечивает готовность своей стороны ViPNet-инфраструктуры к взаимодействию (в том числе стороны третьей компании, если межсетевое взаимодействие будет строиться с ней);
при удаленном доступе арендует ViPNet Client через партнера Selectel.
Преимущества сервисной модели
Снижение капитальных затрат, т. к. нет нужды покупать дорогое оборудование — все арендуется у провайдера.
Экономия времени и ресурсов – не требуется нанимать инженеров для установки и обслуживания криптошлюза: специалисты Selectel настраивают ViPNet Coordinator.
Соответствие установленным требованиям — оборудование имеет необходимую сертификацию и может применяться в инфраструктурах с повышенными требованиями к защите информации.
Гибкость и масштабируемость — возможность быстро настроить безопасный канал с одним или несколькими партнерами без длительных закупок и развертываний.
Удаленная работа. Поддерживается безопасный доступ сотрудников, работающих на территории РФ, через ViPNet Client, что удобно для распределенных или гибридных команд.
Упрощение тендеров и контрактов. Услугу можно включить в составе комплексного предложения — серверы, ВМ, межсетевые экраны и координаторы. Это удобно для компаний, работающих с заказчиками с повышенными требованиями к безопасности.
Заключение
ГОСТ VPN — это практический инструмент защиты сетевого взаимодействия, основанный на российских стандартах криптографии и применении сертифицированных средств защиты информации.
Использование алгоритмов ГОСТ 34.12-2015 («Магма», «Кузнечик») и хеш-функции ГОСТ 34.11-2012 («Стрибог») позволяет обеспечивать конфиденциальность и целостность данных при передаче по недоверенным сетям.
Технология применяется для защиты каналов связи между физическими и облачными ресурсами, филиалами, дата-центрами и удаленными рабочими местами. В зависимости от масштаба и задач организации ГОСТ VPN используется по-разному:
малый бизнес — для безопасной удаленной работы и доступа к внутренним система��;
средний бизнес — для объединения распределенных офисов и площадок в единую защищенную сеть;
крупные организации — для построения масштабируемых инфраструктур с резервированием, сегментацией и централизованным контролем доступа.
Применение ГОСТ VPN позволяет снизить риски утечки данных, повысить управляемость сетевого взаимодействия и упростить выполнение требований информационной безопасности.
Сервисная модель Selectel делает внедрение технологии более доступным: провайдер предоставляет готовую инфраструктуру и берет на себя эксплуатацию криптографических шлюзов, а клиент получает защищенный канал связи без необходимости самостоятельной закупки оборудования и сопровождения криптосредств.

ГОСТ VPN как сервис
Организуем защищенное ГОСТ-шифрованием подключение к информационной инфраструктуре ваших партнеров — банков, больниц, госучреждений, операторов связи.
Комментарии (118)

anonymous
03.03.2026 12:46
Flampanzer Автор
03.03.2026 12:46Решения есть, для простых людей, желающих обеспечить свою информационную безопаснность, не попадать под блокировки и листать заблокированные ресурсы, думаю не подойдет. Тут речь скорее про бизнес и гост впн.
Вижу тема интересна, но сейчас нельзя рекламировать и писать про такое.
igrblkv
03.03.2026 12:46не попадать под блокировки и листать заблокированные ресурсы
Вот речь совершенно не про этот кейс.
Хочется именно ВПН для работы, филиалы объединять, удалёнщиков подключать и вот это всё, но не за 100500 лярдов денег и, даже, не от 76 т.₽ за лицензию, как указали выше в комменте. Зачем мне в точка-точка сто клиентских лицензий? Пять точка-точка и десяток или два для удалёнщиков, например?

sirota
03.03.2026 12:46за 3 копейки не будет, но можно посмотреть тех же айдеко. у них есть гост впн из коробки. лицензия отдельная вроде не нужна. только в пределах самого ngfw. Но опять же надо смотреть по сертификации подходит или нет.

DikSoft
03.03.2026 12:46Как насчет доказанности отсутствия бэкдоров?

Bim-bom
03.03.2026 12:46Сам факт сертификации разве не подразумевает их наличия для опр. служб и разработчика?

ch1971
03.03.2026 12:46вангую что нет. просто могут сделать так чтобы использовать можно было только ЭЦП изданные сертифицированными УЦ. А это наверное уже подразумевает что у товарища майора есть своя копия)

rtkprg3
03.03.2026 12:46Я, наверное, что-то не знаю. Но УЦ подтверждает подпись, а не генерит ее. То есть ты приносишь САМОСТОЯТЕЛЬНО сгенеренный открытый ключ и УЦ его "подтверждает".
P.S. Да, я в курсе, что УЦ часто генерят и закрытый ключ, но это только для тех, кто сам не умеет и не хочет запариваться.

13werwolf13
03.03.2026 12:46факт сертификации говорит только о том что кто-то заработал на безполезной бюрократии а кто-то на неё потратился, и больше ничего.

anoldman25
03.03.2026 12:46Когда компания работает с чувствительными данными — персональными
Я вот не могу понять, зачем собираются персональные данные?
Предположим я взял карточку лояльности в магазине "пятерочка". Я должен ее активировать. Если на карточке написан URL, имя пользователя и временный пароль, то я могу войти туда и зарегистрироваться. Конечно я могу указать там телефон, электронную почту. Но зачем? Какого хрена?

PereslavlFoto
03.03.2026 12:46Вы зарегистрировались. Теперь вы получаете бонусные баллы за каждую покупку. Вам от этого польза.
А какую пользу от вас получает фирма? Зачем фирме нужна ваша активация? Что вы отдаёте фирме за эту карточку?

mrqak
03.03.2026 12:46Отдает лояльность, что подразумевает название карточки. То есть негласное соглашение, что за небольшие бонусы пользователь будет отдавать предпочтение покупкам именно в этой торговой сети

PereslavlFoto
03.03.2026 12:46Отдает лояльность
У покупателя, как правило, есть около 10 карточек лояльности. Покупатель отдаёт эту лояльность всем и каждому, отдавая предпочтение покупкам в любой торговой сети. Получается, что лояльность очень дешёвая штука, она есть у каждого продавца.

Shiaju
03.03.2026 12:46Карточка повышает вероятность покупки в конкретной сети, по себе вижу. Так что да, лояльность повышается, что в массе даёт ощутимый выхлоп.

randomsimplenumber
03.03.2026 12:46Когда карточек 20 шт?

igrblkv
03.03.2026 12:46У меня 10 штук карточек всяких супермаркетов, но рядом только Дикси и три Пятёрочки.
В Дикси всегда воняет и стоят неразобранные, уже покосившиеся, поддоны с не выставленным товаром - поэтому постоянно захожу я только в одну из трёх Пятерочек. Даже Перекрёсток далеко (и дорого) - хоть карточка и та же, вроде.Так что карточки лояльности работают в случае с онлайном, но не когда ради этого надо куда-то далеко идти.

Flampanzer Автор
03.03.2026 12:46фирма получает от вас список покупок, периодичность покупок, ваши предпочтения. На основе этой информации конторка прогнозирует потребности, например берете хлеб или корм по субботам -- он заканчивается к пятнице -- вы идете и берете хлеб и корм. Значит и закупить нужно больше, чтобы обеспечить вашу потребность, и скидочку может предложить.
Из минусов ,как сказали выше, вы просто за скидку в 3 рубля на апельсин отдаете свои данные - что купил, средний чек, периодичность покупок. Эти данные можно выгодно продать, чтобы предложить что-то еще, или подтолкнуть на импульсивную покупку, мол выгодно вдвойне! а то что это вам не нужно, вы может и не вспомните.
Dobry_Latte
03.03.2026 12:46Плюс к этому они получают ваши данные, то есть привязку покупок к конкретному человеку - идентификация скорее всего, по номеру телефона. Номер 99% людей указывают свой основной, действующий, не задумываясь, хотя там может и проверки нет никакой, фамилию тоже. А при покупках проходит оплата с карты - следовательно, можно определить часть ФИО владельца и сопоставить с ФИО в анкете, а потом получать уведомления, если платят картой кого-то другого. А уже по этим данным понять, что либо человек передал другому карту лояльности, либо пользуется чужой картой для оплаты, то есть возможно, скрывается. А при желании сопоставить фотографии с автоматических касс еще и биометрически. Замечательно, правда?

randomsimplenumber
03.03.2026 12:46возможно, скрывается
У гомозина нет полномочий на следственную деятельность. Он может что угодно фантазировать.
А если чувак скрывается от полиции и предьявляет свою скидочную карту - ну он не очень умный. Его и так найдут.

Dobry_Latte
03.03.2026 12:46тут дело не в том - кто и почему именно скрывается, а в том, что данные собираются для дальнейшего анализа. (А для анализа теперь не нужен человек, можно натравить на них обученную модель, которая сделает все быстро и без ошибок.) Вот какой бы вы сделали вывод, если бы заметили, что человек расплачивается картой кого-то другого (который тоже расплачивается своей картой) и при этом никогда своей собственной? Можете использовать данные фотофиксации автоматической кассы или даже с видеонаблюдения. Это все будет выглядеть как аномалии при анализе и обрабатываться будет соответственно по запросу на аномалии определенного рода. Не обязательно это будет запрос полиции, вовсе нет. Например, налоговая может получить каким-то образом (каким предлагаю подумать на досуге) доступ к расширенной платежной информации по людям, которые объявили себя банкротами или укрывались от уплаты налогов. Ну это первое, что пришло в голову) Но предложите мне хотя бы один сценарий, в котором вся эта собранная шняга принесет пользу самому человеку - ну кроме копеечной выгоды.

randomsimplenumber
03.03.2026 12:46Выгоды пара процентов от чека. Что неплохо. А сценарий, когда оно принесет вред, никто не может даже придумать. Если собрался скрываться - ну, выкинь пластик, делов то.

Fuzzy-Logic
03.03.2026 12:46И какие же данные "они" (торговые сети) получают? Ровно те, которые вы им сами предоставите. ФИО не проверяется никак и используется, в первую очередь, при обращении к вам в сообщениях (SMS, мессенджеры). Указать можно что угодно. Имя держателя карты знает банк, но не торговая точка. Что с чем сопоставить, кому и какие уведомления получать, кто и как будет определять факт оплаты чужой картой ? Ну, и дальнейшие конспирологические фантазии. Самому не смешно?

Dobry_Latte
03.03.2026 12:46Это вы сами знаете, что ФИО не проверяется никак? Работаете в "Четверочке"? Я вам выше написал, как проверить, что ФИО указано верно. Если есть совпадение, значит, сеть получает полное, скорее всего правильное ФИО, похожее на то, что можно просмотреть при оплате банковской картой (просто записываем в БД и то и другое для дальнейшего анализа). В большинстве случаев, это будет правильное ФИО, у нас люди особо не скрывают свои данные. А если сверить со слитой базой какой-нибудь другой сети типа доставки, то можно найти совпадения номера телефона и ФИО, получив еще более высокий процент соответствия. Вы же не будете говорить, что хорошие аналитики этого не будут делать из ненужных им этических соображений, правда? И вы не будете говорить, что эти данные якобы никому не нужны и "кто за нами будет следить, кому это надо"? Ну правда, не надо)

randomsimplenumber
03.03.2026 12:46Паранои много не бывает ;)
Если кому то захочется последить - есть вещи и понадежнее чем скидочная карта.

Fuzzy-Logic
03.03.2026 12:46Из [очень условных] минусов, вы за скидку в 10% и более + [хоть и смешные] бонусы на многие товары торговой сети "отдаёте" свой ID (номер телефона). Данные, связанные с этим ID, нужно ещё накопить и систематизировать. Продать, кому? Использовать самостоятельно? Спровоцировать на импульсивную покупку? Да вы на скидках сэкономите кратно больше!

igrblkv
03.03.2026 12:46У меня Пакет (которая подписка) за 800 в год, что даёт экономию в ту же сумму, но ежемесячно (например, на 5 категорий 20% скидки выбрать дают).
20% я не могу назвать смешной скидкой, пусть и фантиками-апельсинками, а не рублями.

sav13
03.03.2026 12:46На сколько я понимаю, фирма получает статистику о моих покупках за жалкий процент. Имея 100500 таких карточек можно оптимизировать оптовые закупки по магазинам, по времени года и пр.
А сливать телефон и E-mail - чтобы потом заваливали спамом, это уже побочный заработок )))
DaneSoul
03.03.2026 12:46Имея 100500 таких карточек можно оптимизировать оптовые закупки по магазинам, по времени года и пр.
Так в магазине и так есть кассы, с которых можно собирать всю статистику по продажам и прогнозировать закупки, для этого не важно кто именно покупал. Карточка дает только привязку продаж к конкретному покупателю.
Вот таргетированная реклама, персональные предложения и т.п. - вот это уже завязано на карты, так как индивидуально для каждого покупателя, а не сети в целом.

Skipy
03.03.2026 12:46За эту карточку я совершаю следующую покупку. И еще. И опять. Я их постоянный клиент, я постоянно генерирую им денежный поток. Наличие карточки приводит к повышению вероятности выбора именно их.
А мои персональные данные нужны фирме для того, чтобы постоянно меня доставать и пытаться впарить мне то, что мне не надо. Если бы было надо, я бы уже купил.
И в конечном итоге они меня достают, и я их посылаю. Вплоть до отмены заказов на 200К, уже в пути. Как это случилось, например, с DNS, летом, во время ремонта. Холодильник, духовка, варочная панель, микроволновка. Последствия агрессивного использования персональных данных.
randomsimplenumber
03.03.2026 12:46Холодильник, духовка, варочная панель, микроволновка
Импульсивная покупка? О_о

anoldman25
03.03.2026 12:46Ну то есть получается, что я продаю свою персональную информацию за карточку. А так как он ее купил, то может с ней делать что хочет. В том числе продать ее мошенникам. То есть у нас можно открыть биржу по продаже персональной информации. И все будет в рамках закона! Сарказм!
Как я ненавижу это лицемерие, или как говорят сейчас двойные стандарты.
Я понимаю это так. Или мы торгуем персональными данными или нет. А то получается, что все звери равны, но некоторые ровнее!

vanxant
03.03.2026 12:46С вашим телефоном "четвёрочка" пойдёт в агрегатор и купит ваши данные с маркетплейсов, банков, опсосов, яндекса и т.д. Состав семьи, привычки, сколько вы тратите на бухло по
утрампятницам. После чего будет слать вам персонализированные порнокоды в нужные моменты + накручивать в приложении ценник на товары, которые вы всё равно купите. В общем не факт что окупит, но по крайней мере в бигдату и мущинлёнинг правильные пацаны поиграются.Ах да, ну и продаст вашу историю покупок тому же агрегатору.

randomsimplenumber
03.03.2026 12:46накручивать в приложении ценник на товары, которые вы всё равно купите
Не привлекая внимание санитаров. На товар на полке такое сложно провернуть.
продаст вашу историю покупок тому же агрегатору
Даназдоровье ;)

navion
03.03.2026 12:46Не привлекая внимание санитаров. На товар на полке такое сложно провернуть.
Яндекс Маркет таким промышляет, показывая разную цену разным клиентам.

randomsimplenumber
03.03.2026 12:46Жульничество. Но я про тот магазин, где полки и ценники.

navion
03.03.2026 12:46В этих уже появляются электронные ценники и тоже возможна ситуация, когда цена на кассе будет другая.

igrblkv
03.03.2026 12:46пойдёт в агрегатор и купит ваши данные с маркетплейсов, банков, опсосов, яндекса и т.д.
Скорее всего да, но есть проблема:
После чего будет слать вам персонализированные порнокоды в нужные моменты
работать с этой биг-датой никто не умеет!
Все начинают рекламировать то, что УЖЕ КУПЛЕНО!!!
Нахрена мне второй ноутбук, пылесос, холодильник или автомобиль?Поэтому вместо персонализированной рекламы мне по-прежнему приходят женские прокладки, краска для волос и всё остальное, что я ни разу никогда и нигде не покупал и не собираюсь даже!
в бигдату и мущинлёнинг правильные пацаны поиграются
ПОИГРАЮТСЯ - да. денег попилят - возможно. толку - нет!
PS: Я Вам больше скажу, у меня Едадил стоит и то как он делает персонализированные предложения на основе текущих чеков - это такое днище днищенское... Там попадание в целевую аудиторию в 1% случаев максимум. Хотя, казалось-бы, куда уж больше биг-даты то персонализированной?

vanxant
03.03.2026 12:46работать с этой биг-датой никто не умеет!
ну прям никто:) Сравните рекомендации ютуба и рутуба, например... Так что гугол очевидно умеет. Озон с ВБ, судя по количеству посылок у меня в доме, тоже.

Heggi
03.03.2026 12:46Не умеет гугол. В рекомендациях на ютубе либо то что я уже смотрел (зачем?), либо то что меня не интересует и я подобное никогда не смотрел.

igrblkv
03.03.2026 12:46рутуб рекомендует то, что проплачено, ютуб рекомендует то, что мегапопулярно, но мне видео для детей совершенно так же не интересно, как и проплаченное рутубовское.
ВБ стараюсь не пользоваться, а Озон, как и Авито, даже искать нормально не умеет - только показывать аналогичные карточки с кратным оверпрайсом (там маржа площадки будет больше?).

energoAnalitika
03.03.2026 12:46может чтобы хоть как-то персонализировать и привязать к чему то из другого учета, но могу ошибаться

vanxant
03.03.2026 12:46Всё бы хорошо, будь у этого гост-впн референсная опенсорсная реализация. Понятно, что не сертифицированная, но так и не об том речь. Не для использования в защищаемой инфраструктуре, а так, поиграться для души как замена условного опенвпн.

BugM
03.03.2026 12:46
mmMike
03.03.2026 12:46Неа.
Фишка не в том, что бы перейти на ГОСТ криптографию. А в том, что бы покупать ПО и железки у "нужных" компаний. Сертификация в ФСБ это только нужным.
На bouncycastle вполне формируются/проверяются те же CMS и просто подписи, которые совместимы с JCP. Но... незя.. использовать не сертифицированные крипто либы.
Вот и вместо BC с прозрачной (да хоть исходники есть) и привычным API работы с тем же ASN1 - будь добр использовать JCP API. (Хотя там все одно на основе opensorce либы сделано)

eoanermine
03.03.2026 12:46ГОСТ ВПН это любой ВПН с ГОСТовыми алгоритмами (Магмой/Кузнечиком).
OpenVPN можно настроить чтобы он использовал Кузнечик.

Stanislavvv
03.03.2026 12:46Угу. Но опенсорсный опенвпн с гост-алгоритмами не совместим с openvpn-gost от криптокома.

Varowlord4
03.03.2026 12:46Поиграться для души с отечественной криптографией? Месье знает толк в изощренных сетевых извращениях. Обычно после сборки gost-engine из исходников душа требует только крепкого алкоголя

Dorill
03.03.2026 12:46У меня ГОСТ VPN ассоциируется не с безопасностью, а с бумажкой, без которой тебя просто не пустят в контур

MrZorg
03.03.2026 12:46И не просто бумажку, а за хорошую денежку. Комедийная ситуация на самом деле, просто взять алгоритм, прикрутить к openssl и использовать для защиты невозможно в рамках страны, что было бы логично если вопрос в проверенной "безопасности", если вопрос именно в защите. Как ЕС со своим GDPR живет .. защищают, шифруют, законодательству соответствуют и никому не платят за факт возможности использовать СКЗИ.

NotSlow
03.03.2026 12:46Это все не интересно, если у вас нет своей крыши в ркн, который в любой момент нечайно кузнечика вашего прихлопнуть может.

Grand_piano
03.03.2026 12:46Собрать сливки с рынка это конечно весело, а вот сделать готовое решение софтовое + docker для ARM64 (Mikrotik) и отдать это бесплатно. Вот где задача.

igrblkv
03.03.2026 12:46Так на сайте лежат виртуалочки, всего (?) 400 метров, под разные гипервизоры, но демо.

Grand_piano
03.03.2026 12:46Эмммм, не ну как-бы да, но лицензия, насколько я понял, только на год. Инфраструктура на год???? Верной дорогой идут "нетоварищи". + да - это та ещё "гадость". Эксплуатация этого решения это прямо боль страдания и унижение. Даже ИБ от него поплёвываются, но другого нет.

igrblkv
03.03.2026 12:46Демо на год? Я не углублялся, если честно...
Ну тогда за год можно и всесторонне протестировать.

RulenBagdasis
03.03.2026 12:46VPN
Что это за басурманские буквы? Велели же всё кириллицей писать.

vikarti
03.03.2026 12:46Вот кириллицей.
ТСПУ-Ц (Технические Средства Предотвращения Угроз Цензуры). Или это не то? :)

Krasovsky
03.03.2026 12:46Да бизнесу явно очень поможет замещение открытых, бесплатных, легко внедряемых но грязных западных крипто алгоритмов и библиотек для туннелирования на платные проприетарные решения, которые разворачивать и обслуживать могут только сторонние инженеры но зато такие духовные и гостовые.

MKMatriX
03.03.2026 12:46Крыша какая-то, а не защита. Ну и доверия к ГОСТу в вопросах приватности - нету. Слишком долго и систематично государство показало что приватность это не для всех, и интересы государства важнее.
А судя по камметам они ещё и денег хотят на всем этом заработать))) спасибочки)) вот вам гос стандарт, платите, и если не будете использовать тоже платите. И это при бесплатных альтернативах. Кто-то на знакомствах хорошо поднялся, вместо того чтобы сесть.

trublast
03.03.2026 12:46Есть ли какой-то сертификат соответствия вашей схемы подключения?
Смущает такой момент - между клиентом и шлюзом устанавливается защищённое соединение с помощью ГОСТ. Но, судя по схеме, после терминации на аппаратном шлюзе трафик выходит в сеть Селектел, где перемешивается с трафиком других пользователей. У которых может быть свой VPN. Или вообще может не быть VPN.
Что, кажется, противоречит идее virtual private network - ГОСТ-ом защищена не сеть, а какой-то кусочек на пути следования пакетов. Вырожденный случай - можно на локалхосте клиента пропихивать трафик через VPN, а дальше отправлять по обычным каналам, это же не добавляет нам защиту. Если бы мы считали, что с обоих концов шлюза сеть одной компании - то вопросов кажется нет. Но на одной стороне мультетенантная сеть, а транспорт между клиентами закрыт ГОСТ-ом только на половину.
Думаю многие согласятся, что на данный момент внедрение ГОСТ алгоритмов шифрования проводится компаниями не для обеспечения повышенной безопасности, а для соответствия требованиям законодательства. Так вот, как проверяющие органы относятся к тому, что трафик, прошедший через ГОСТ VPN внутри сети Селектел не защищён ГОСТ VPN? Есть ли какие-то подтверждения, что такой подход действительно "православный"?

Flampanzer Автор
03.03.2026 12:46Добрый день. ГОСТ VPN в Selectel — это сервис защиты канала передачи данных, а не сквозного шифрования.
сертифицирован сам криптошлюз VipNet (аппаратная платформа + ПО к нему идущее) и реализованные в нем алгоритмы. Сертификат подтверждает, что в момент нахождения данных внутри туннеля они защищены в соответствии с требованиями регуляторов.в случае, когда вы берете услугу А-ЦОД (изолированная инфраструктура) и услугу ГОСТ-VPN, мы предоставляем прямую коммутацию от координатора до аппаратного межсетевого экрана, выделенного под вас.
в случае использования ВМ или выделенного сервера вне А-ЦОД трафик от координатора до этих хостов не смешивается с трафиком других клиентов, а изолируется на L2 уровне - каждому клиенту выделяется свой vlan
Как реализовать это с нашим сервисом:
1.Вы арендуете у нас ViPNet Coordinator.
2.Настраиваете связность (или мы помогаем вам настроить связность)Ваша ВМ/сервер <-> Наш Coordinator внутри приватной сети.
3.Мы настраиваем туннель Наш Coordinator <-> Coordinator Партнера

max1960
03.03.2026 12:46Есть ли какой-то сертификат соответствия вашей схемы подключения?
Сертификат соответствия чему именно?
Так вот, как проверяющие органы относятся к тому, что трафик, прошедший через ГОСТ VPN внутри сети Селектел не защищён ГОСТ VPN? Есть ли какие-то подтверждения, что такой подход действительно "православный"?
Вам нужно изучить законодательство в части требований ФСБ к СКЗИ и ФСТЭК к ГИС, КИИ и ПД, если действительно интересны ответы на ваши вопросы. Для физ. лица все это большой пользы не несет.

trublast
03.03.2026 12:46Сертификат соответствия чему именно?
требованиям "ФСБ к СКЗИ и ФСТЭК к ГИС, КИИ"
На самом деле много кому было бы не интересно "изучать законодательство в части требований ФСБ к СКЗИ и ФСТЭК к ГИС, КИИ", которые сплошь и рядом имеют двоякое толкование или просто неоднозначности. Вместо этого нужна какая-то уверенность в том, если "я сделаю так и вот так" (к примеру, перейду на использование ГОСТ VPN) то какие-то из этих требований будут выполняться. То есть если мы говорим про защиту канала передачи - у аудитора не возникнет вопрос, почему часть трафика между узлами не защищено после внерения ГОСТ VPN. Если вопрос возникает, то внедрение VPN мало помогает, может быть нужно смотреть в сторону сквозного шифрования.

mayorovp
03.03.2026 12:46Если уж вы доверили Селектелу ваш VPN-шлюз, то нет никаких причин не доверять им настраивать роутер между этим шлюзом и вашим сервером.

vesper-bot
03.03.2026 12:46А чем ГОСТ VPN лучше защищает трафик частной сети, чем обычный OpenVPN с сертификатами на эллиптических кривых, AES256 и нормальной оффлайновой защитой ЦС?

igrblkv
03.03.2026 12:46А должен именно лучше?
На всё Вами перечисленное будет невозможно получить сертификат ФСБ и ФСТЭК, когда он нужен.

vesper-bot
03.03.2026 12:46А зачем менять работающее решение на сертифицированное? Кого-то в самом деле обязывают, но при чем тут абстрактный бизнес?

igrblkv
03.03.2026 12:46Есть как-бы тестовые среды где можно и ГОСТ ВПН попробовать, не обязательно что-то сразу менять в продакшне. Тем более, со временем попросят это сделать так или иначе - почему-бы заранее не потестировать?

vesper-bot
03.03.2026 12:46Ну потрогать их можно, но снаружи они ничем не будут отличаться от любого другого ВПНа, который занимается шифрованием трафика на проходе, роутингом пакетов в туннель и тому подобным. В сущности конечному пользователю положить, что у ВПНа под капотом, какая криптография, ГОСТ или чача-поли, ему надо, чтобы "всё работало". И в сухом остатке разница между ГОСТовским ВПН и обычным - это бумажка, которую нафига-то (хотя понятно qui prodest) начинают требовать у всех, кто какие-то ВПНы себе строит. А если нет разницы - зачем платить больше (с)?

Varowlord4
03.03.2026 12:46Он лучше тем, что в случае утечки данных вы сможете развести руками и сказать мы все сделали по ГОСТу, вопросы не к нам
С OpenVPN вас сделают крайним за то, что вы доверились "недружественным алгоритмам"

igrblkv
03.03.2026 12:46вот, кстати, да, всё по ГОСТу - вполне норм отмаза.
но вряд ли сильно поможет, если действительно прижмут.

vesper-bot
03.03.2026 12:46Чтобы прокатило, надо по ГОСТу сделать всё от виртуализации до контроля ИБ, а это во-первых неподъёмные бабки, во-вторых столько же (то есть овердофига) времени, миграция в никуда до реального эффекта, неизвестное количество граблей на пути, и всё равно от инсайдера толком не защититься - ничто не будет мешать инсайдеру во время своей нормальной работы тупо копировать какие-то критичные данные при их получении куда-либо ещё, и потом устроить утечку. Да, можно будет на него показать пальцем, но ущерб прилетит так или иначе, ГОСТ там или не ГОСТ. А если нет разницы, зачем платить больше (с)?
Альтернатива - ломануть сам ГОСТ на уровне шифров, найти этот гипотетический NOBUS в Стрибоге и выложить эксплойт в даркнет - предварительно съе***сь отсюда, и то не факт что не достанут потом. Затраты как бы не больше, выхлоп неизвестен (а ну как его таки нет?), при провале или обнаруженной попытке могут посадить как за гостайну или похуже (а ч0 это вы нам тут скрепы шатаете?), а успех нужен в основном не здесь - то есть резона нет заниматься этим. И опять всё упирается в желание кого-то в лобби поиметь халявного бабла. Опять-таки, нафига?

BeLord
03.03.2026 12:46Бизнес порой интересует коробочное решение по взаимодействию с гос. контролирующими органами. Схема: client на арм компании ->защищенный канал-> провайдер услуг-> гос. орган( прокуратура, СК, налоговая и т.д.). От провайдера требуется подтверждение, что вот это пакет документов доставлен до адресата, по пути следования утечек нет, от адреса фид. бэк пакет получен. Готовый кейс, который пока в нормальном виде не реализован, реализуете получите приятную прибыль, может не сильно большую, но стабильную.
Второй кейс, взаимодействие различных гос. учреждений и частных компаний (не больших), опять таки решение из коробки, рассчитанное на на ИТ департамент на 300 человек, а на то, что у абонентов ИТ специалисты не представлены. Опять таки для нормального обмена конфиденциальной информацией.

Dobry_Latte
03.03.2026 12:46Безопасность в данном случае зависит от архитектуры и наличия бэкдоров в конечных системах. Если на стороне клиента установлен модифицированный клиент ViPNet, то данные можно расшифровать, а модифицировать клиент можно с помощью обновлений. Некоторые сомнения пожалуй, могут возникнуть, чисто умозрительно.

technomancer
03.03.2026 12:46Погодите. Вы тут все какие-то технические детали и доверие обсуждаете. Но разве это не реклама того, что по закону рекламировать запрещено?!

Какой там номер у областной прокуратуры? 
igrblkv
03.03.2026 12:46Ножи не запрещены - запрещены убийства.
ВПН не запрещены - запрещены ВПН для обхода блокировок.
technomancer
03.03.2026 12:46А вот на западных не написано, что они для обхода блокировок. Написано, что они для обеспечения приватности в сети. И их блочат и запрещают.
А эта приблуда, если следовать такой логике, не обеспечивает приватность в сети?

igrblkv
03.03.2026 12:46А эта приблуда, если следовать такой логике, не обеспечивает приватность в сети?
Нет конечно, там товарищ майор встроенный, на троих уже не приватно будет.

Varowlord4
03.03.2026 12:46ваш трафик не зеркалируется на сервера «товарища майора»
Нет конечно, просто архитектура управления ключами строится так, что администратор центрального узла имеет техническую возможность расшифровать трафик, а кто будет администратором в случае гос. облака - вопрос риторический)

JBFW
03.03.2026 12:46Скорее всего это будет как в некоторых других отраслях:
Вы ОБЯЗАНЫ купить у нас ЭТИ аккумуляторы, потому что только они имеют нужные сертификаты, а вы не можете отказаться от аккумуляторов и не можете использовать несертифицированные.
Ну и чо, что они стоят как крыло от Боинга? Зря мы что ли закон протаскивали?

NoName_13
03.03.2026 12:46Очередной ,,Я У МАМЫ ИНЖЕНЕР,, с самопохвалой. Ну серьёзно. На хрена нужно что-то кривое если есть фактически рабочее? В топку ваш ГОСТ которого уже давно нет

AntonDodonov
03.03.2026 12:46Ваша реализация ГОСТ ВПН- это огромная дыра в безопасности.
Маска для перехвата - фильтр на порт вайгарда + российский не AES сертификат.
Злоумышленники вас моментально фильтруют из трафика как самое важное и вскрывают не парясь.

mayorovp
03.03.2026 12:46Э-э-э, я конечно понимаю что всякие навязываемые штуки пинать радостно и приятно, но всё-таки хотелось бы увидеть хоть какие-то доказательства что там всё настолько плохо.

AntonDodonov
03.03.2026 12:46Суть не в том, что пинать. Суть в том, что показать что WireGuard+не AES сертификат - дыра в безопасности.
И можно ее закрыть, например с помощью реализации аналогичной XRAY + ГОСТ ВПН.
Подробности я расписывал в трех статьях, чтобы не дублировать - просто приведу ссылки.
https://dzen.ru/a/aGz0UN3WaHXHnPKa?share_to=linkhttps://dzen.ru/a/aGz5vrQKCjk1N58x?share_to=link
https://dzen.ru/a/aGz8nlGTKDu-OwV4?share_to=link
Если я не прав и вы взяли не готовый WireGuard ГОСТ ВПН или OpenVPN ГОСТ ВПН, а сделали нечто более, что позволит обойти указанную мной маску для перехвата трафика - поделитесь пожалуйста, как вы решаете указанный мной момент?
mayorovp
03.03.2026 12:46В чём дыра-то, блин? Ну вот перехватили вы шифрованый трафик, дальше-то что? По вашим ссылкам какия-то чушь постулируется с первого же абзаца.
igrblkv
Софтовые решения на виртуалках существуют или только железки за 100500 мильонов?
aborouhin
Вроде есть, от 76 т.₽ за лицензию на сервер. Была бы ещё гарантия, что ГОСТовский VPN не будет попадать под блокировки, - можно было бы даже рассмотреть для себя (а внутри "кузнечика" прокинуть вложенный туннель с нормальным шифрованием :)
doimshchik
Кузнечик достаточно стойкий, аналогичен международному AES
kenoma
Рады за него, но речь о том, чтобы обеспечить приватность данных.
vdudouyt
Ну прогнать поверх него еще и бездуховное западное шифрование - тогда майора надо будет целых два, причем не очень-то желающих сотрудничать между собой ))
unwrecker
Это и обеспечивает приватность данных :)
Flampanzer Автор
уровень приватности данных для обычного пользователя достаточный(не будут структуры бэкдорить вас, только если не возьмут в проработку, но это уже либо вы не чисты на руку, либо имеете большой вес в обществе и неугодны кому-то). Но цена за эту приватность, если вы не бизнес, очень высока.
kenoma
Вы так невинно закрываете глаза на тот факт, что на пользовательских данных можно делать деньги, что вам хочется даже поверить.
aborouhin
Не могу сейчас найти ссылку, но точно было уголовное дело, где нечистых на руку сотрудников органов привлекли за то, что они не просто сливали данные, а тупо продавали служебные планшеты с доступом к СОРМ за 1-2 миллиона рублей, что ли. Вполне себе вложение для СБ даже не крупного, а среднего бизнеса. Ну а уж разовые сливы - совершенно массовая история. Как и заказные уголовные дела в случае, если Вы кому-то можете насолить на достаточно значимую сумму. Так что чтобы опасаться, достаточно, чтобы Ваш конкурент / оппонент в суде / иной недоброжелатель был неразборчив в средствах и обладал достаточно скромным бюджетом.
aborouhin
Ну в нём есть известные странности, я не криптограф, критически оценить эти подозрения не могу. В любом случае тут беспокоит не столько алгоритм (даже если в него магическим для меня образом зашит бэкдор, уж точно не на моём скромном примере будут его использовать), сколько закрытый софт, который с любым алгоритмом может сделать исключение и слить незашифрованный трафик куда угодно.
rimashi
Вы чтоооо, да в нашем, да в отечеством какие-то уязвимости?! Никогда, клевета. Да как вам не стыдно распространять дезинформацию!
(Все вышесказанное мной, является шуткой)
rsashka
Приватность данных никак не связана с алгоритмом шифрования
sirota
Так вроде ж можно подать заявление и не будет попадать.
У опсосов не скажу (там тспу пожесче), но вот на проводных все четко (я не администратор сети).
duronus
Аха, сейчас скажешь государству что у тебя впн, так оно замучает справками, из разряда, а зачем вам. Да еще и потом это платно и со штрафами сделает. А заднюю уже не дашь, спалился
aborouhin
Если бы эта тема была как-то формализована. А то было в своё время письмо Минцифры, мол обращайтесь через профильное ведомство (какое в пень профильное ведомство у микробизнеса) - и всё. Ни требований, ни условий, ни гарантий. Внутри РФ сейчас (за исключением белых списков на мобильном интернете, но в них-то уж точно не попасть), тьфу-тьфу-тьфу, VPN и так работает, а через границу что-то мне подсказывает, что скорее скажут спасибо за подсказку, какой IP включить в чёрный список, чем включат в белый :)
sirota
Я просто позвонил в территориальный отдел ркн в своем регионе и мне все объяснили. Да заявление не формализованное, но там как бы и не чего формализовать. Мне вообще сказали что в моем случае ничего подавать не надо.
По поводу списков и прочего... В соседнем регионе даже внутри региона внутри одного провайдера с прошлой недели возникают проблемы с связанностью узлов. Крайнего найти не могут (провайдер разводит руками, ркн говорит что не зона их ответственности) и сейчас в срочном порядке переходят на випнет для предоставления доступа к своим сервисам подведам. Я от греха начал еще с конца прошлого года и 16 марта у меня последний день перехода, оборудованием затарился еще загодя (пятой точкой ощущал что скоро серьезно возьмутся за ПД).
wheel_off
а есть еще аналоги таких лицензий?
igrblkv
Да, но нет.
Это всё от 100 клиентов, а хотелось чего-то более приближённого к малому и среднему бизнесу, упоминаемому в статье.
Да и не везде нужны сертификаты ФСБ и ФСТЭК.
sirota
Ну не все так просто. КИИ, ПД и уже считай везде. С 1 марта этого года это больная тема.
igrblkv
РАСПОРЯЖЕНИЕ от 26 февраля 2026 г № 360-р
почитал на досуге - рынок втюхивания сильно расширился, да.
sirota
Ото ж.