<?xml version="1.0" encoding="UTF-8"?>
<article xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="JATS-archive-oasis-article1-4.xsd" article-type="research-article" dtd-version="1.4" xml:lang="ru">
  <front>
    <journal-meta>
      <journal-title-group>
        <journal-title>Журнал Научное обозрение. Технические науки</journal-title>
      </journal-title-group>
      <issn>2500-0799</issn>
      <publisher>
        <publisher-name>Общество с ограниченной ответственностью "Издательский Дом "Академия Естествознания"</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.17513/srts.1527</article-id>
      <article-id pub-id-type="publisher-id">ART-1527</article-id>
      <title-group>
        <article-title>АРХИТЕКТУРА МОДУЛЯ ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ МНОГОФУНКЦИОНАЛЬНЫМ МЕЖСЕТЕВЫМ ЭКРАНОМ В СООТВЕТСТВИИ С ТРЕБОВАНИЯМИ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name xml:lang="ru">
              <surname>Ширяев</surname>
              <given-names>Алексей Игоревич</given-names>
            </name>
          </name-alternatives>
          <name-alternatives>
            <name xml:lang="en">
              <surname>Shiryaev</surname>
              <given-names>A.I.</given-names>
            </name>
          </name-alternatives>
          <email>aledjohierra@gmail.com</email>
          <xref ref-type="aff" rid="afffa0bab54"/>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name xml:lang="ru">
              <surname>Нажимова</surname>
              <given-names>Наталья Алексеевна</given-names>
            </name>
          </name-alternatives>
          <name-alternatives>
            <name xml:lang="en">
              <surname>Nazhimova</surname>
              <given-names>N.A.</given-names>
            </name>
          </name-alternatives>
          <email>nazhimova.n.a@list.ru</email>
          <xref ref-type="aff" rid="afffa0bab54"/>
        </contrib>
      </contrib-group>
      <aff id="afffa0bab54">
        <institution xml:lang="ru">ДПИ НГТУ</institution>
        <institution xml:lang="en">DPI NNSTU</institution>
      </aff>
      <pub-date date-type="pub" iso-8601-date="2026-01-17">
        <day>17</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <issue>1</issue>
      <fpage>19</fpage>
      <lpage>24</lpage>
      <permissions>
        <license xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This is an open-access article distributed under the terms of the CC BY 4.0 license.</license-p>
        </license>
      </permissions>
      <self-uri content-type="url" hreflang="ru">https://science-engineering.ru/ru/article/view?id=1527</self-uri>
      <abstract xml:lang="ru" lang-variant="original" lang-source="author">
        <p>Ключевой задачей в обеспечении безопасности современных корпоративных и государственных сетей является эффективное управление распределенными сетевыми экранами, усложненное необходимостью соблюдения жестких нормативных требований. Статья посвящена решению проблемы централизованного, согласованного и безопасного администрирования множества многофункциональных межсетевых экранов в гетерогенной среде. Цель исследования – разработка и обоснование архитектуры модуля централизованного управления, соответствующей стандартам Федеральной службы по техническому и экспортному контролю (ФСТЭК) России. В работе использованы современные методы интеграции: прямое проксирование HTTP-запросов и REST API в сочетании с протоколом WebSocket для мониторинга и оповещений в реальном времени, что обеспечивает оперативное реагирование на угрозы. Безопасность передачи данных обеспечивается взаимной аутентификацией на основе TLS и JWT-токенов, применяемых для авторизации запросов и контроля доступа. Сквозное шифрование реализуется протоколом TLS 1.3. В результате предложены и сравнительно проанализированы два подхода к управлению. Прямое проксирование показало свою эффективность для сценариев, требующих минимальной задержки, таких как оперативное администрирование. Командный метод, основанный на постановке задач в очередь, продемонстрировал преимущества для унификации управления разнородными устройствами, централизованного аудита и агрегации данных. Разработанная архитектура подтверждает свою практическую значимость, повышая общую безопасность инфраструктуры за счет криптографической защиты каналов и снижая операционные риски благодаря автоматизации применения политик. Перспективы развития системы видятся в интеграции модулей аналитики больших данных для прогнозирования угроз и создания более интуитивного веб-интерфейса.</p>
      </abstract>
      <abstract xml:lang="en" lang-variant="translation" lang-source="translator">
        <p>A critical challenge in securing modern corporate and state networks is the efficient management of distributed firewalls, complicated by the need to comply with stringent regulatory requirements. This article addresses the problem of centralized, consistent, and secure administration of multiple multifunctional firewalls in a heterogeneous environment. The research aims to design and justify an architecture for a centralized management module that complies with the standards of the Russian Federal Service for Technical and Export Control (FSTEC). The study employs modern integration methods: direct HTTP request proxying and REST API combined with the WebSocket protocol for real-time monitoring and alerts, ensuring prompt response to threats. Data transmission security is ensured by a two-tier protection system: JWT token-based authentication and end-to-end encryption using TLS. As a result, two management approaches are proposed and comparatively analyzed. Direct proxying proved effective for scenarios requiring minimal latency, such as operational administration. The command-based method, which relies on task queuing, demonstrated advantages for unifying control over heterogeneous devices, centralized auditing, and data aggregation. The developed architecture confirms its practical value by enhancing overall infrastructure security through cryptographic channel protection and reducing operational risks through policy automation. Future development of the system is envisioned in the integration of big data analytics modules for threat prediction and the creation of a more intuitive web interface.</p>
      </abstract>
      <kwd-group xml:lang="ru">
        <kwd>многофункциональный межсетевой экран</kwd>
        <kwd>централизованное управление</kwd>
        <kwd>безопасность</kwd>
        <kwd>ФСТЭК</kwd>
        <kwd>REST API</kwd>
        <kwd>WebSocket</kwd>
        <kwd>JWT</kwd>
        <kwd>TLS</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>multifunctional firewall</kwd>
        <kwd>centralized management</kwd>
        <kwd>FSTEC</kwd>
        <kwd>cybersecurity</kwd>
        <kwd>REST API</kwd>
        <kwd>WebSocket</kwd>
        <kwd>JWT</kwd>
        <kwd>TLS</kwd>
      </kwd-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <ref>
        <note>
          <p>1. Ермаков Г. С., Пантелеев Н. Н. Организация защиты информации с помощью NTA, NGFW и WAF в контексте защиты веб-приложений // Наукосфера. 2024. № 4–2. С. 22–26. EDN: CXNUMT. DOI: 10.5281/zenodo.11101435.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>2. Воронин В. В. Анализ технологии Deep Packet Inspection // Вестник Воронежского института высоких технологий. 2018. № 3 (26). С. 40–43. EDN: YLWHGX.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>3. Губарев В. Д. Системы обнаружения и предотвращения вторжений // Научный аспект. 2024. Т. 20. № 5. С. 2700–2704. EDN: BMCMFG.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>4. Федеральная служба по техническому и экспортному контролю. Требования по безопасности информации к многофункциональным экранам уровня сети от 07.03.2023 № 44. 07.03.2023.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>5. Фадеев Н. В., Лукьяненко А. В. Платформа ipsec VPN: создание сети типа Site-To-Site VPN на примере ос Cisco // Молодежь. Наука. Инновации. 2023. Т. 1. С. 206–210. EDN: LADZZX.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>6. ГОСТ Р 59548-2022. Защита информации. Регистрация событий безопасности. Введ. 2022-09-01. М.: Стандартинформ, 2022. 28 с.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>7. RFC 8446. The Transport Layer Security (TLS) Protocol Version 1.3 / E. Rescorla. August 2018. URL: https://datatracker.ietf.org/doc/html/rfc8446 (дата обращения: 19.08.2025).</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>8. Федоренков Р. В., Ничушкина Т. Н. Интерактивный веб-сервис WebSocket // Инженерный вестник. 2015. № 1. С. 3. EDN: TQMOAX.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>9. Yuryev M. V. OSI model // Молодежь. Общество. Современная наука, техника и инновации. 2023. № 22. P. 67–68. EDN: PHPKVF.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>10. Jones M., Bradley J., Sakimura N. JSON Web Token (JWT) [RFC 7519] May 2015. Standards Track. ISSN 2070–1721. URL: https://datatracker.ietf.org/doc/html/rfc7519 (дата обращения: 19.08.2025).</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>11. Аникин Д. А. Анализ методов авторизации и аутентификации REST API // Международный журнал информационных технологий и энергоэффективности. 2023. Т. 8. № 5–2 (31). С. 120–124. EDN: DZKSMQ.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>12. Лиманова Н. И., Селезнев И. А. Анализ эффективности клиент-серверной архитектуры // Бюллетень науки и практики. 2022. Т. 8. № 7. С. 392–396. DOI: 10.33619/2414-2948/80/37. EDN: AONLOB.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>13. Головинский С. А., Маслова М. А., Лагуткина Т. В. Использование хеш-таблиц в механизме зашиты от DOS-атак на примере языка Python // Научный результат. Информационные технологии. 2025. Т. 10. № 2. С. 49–56. DOI: 10.18413/2518-1092-2025-10-2-0-5. EDN: ROGRBA.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>14. Лазарев С. А., Демидов А. В. Применение технологии обратного проксирования в рамках системы управления информационным обменом сети корпоративных порталов // Информационные системы и технологии. 2011. № 6 (68). С. 131–136. EDN: OIJPWV.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>15. Бобровская Р. М., Заяц А. М., Кечеруков А. Р., Вагизов М. Р. Разработка web-сервиса по мониторингу окружающей среды // Инновационное приборостроение. 2025. Т. 4. № 2. С. 77–83. DOI: 10.31799/2949-0693-2025-2-77-83. EDN: IGQNRK.</p>
        </note>
      </ref>
    </ref-list>
  </back>
</article>
