Наиболее защищенным каналом передачи данных является: 5 методов
Пройдите тест, узнайте какой профессии подходите
Для кого эта статья:
- Специалисты по кибербезопасности
- Разработчики и IT-специалисты
- Компании, работающие с критически важными данными
Когда речь идет о защите критически важных данных, выбор правильного канала передачи может стать решающим фактором между сохранностью информации и катастрофической утечкой. В мире, где киберугрозы эволюционируют быстрее защитных мер, понимание иерархии защищенности каналов связи превращается из теоретического знания в практическую необходимость. Специалисты по кибербезопасности регулярно сталкиваются с дилеммой: какому методу доверить критичные данные? Давайте рассмотрим пятерку лидеров в области защищенной передачи данных, где технологии обеспечивают беспрецедентный уровень безопасности и конфиденциальности. 🔐
Погружение в мир защищенных каналов передачи данных требует не только теоретических знаний, но и практических навыков программирования. Именно поэтому Курс «Python-разработчик» с нуля от Skypro становится идеальной отправной точкой для тех, кто хочет научиться самостоятельно создавать защищенные системы. На курсе вы освоите не только базовые принципы программирования, но и продвинутые техники криптографии, необходимые для разработки современных защищенных решений.
Топ-5 защищенных каналов передачи данных: обзор технологий
Безопасность передачи данных – фундаментальный аспект современной IT-инфраструктуры. При выборе оптимального решения специалисты оценивают множество параметров: от устойчивости к различным типам атак до масштабируемости решения. Рассмотрим пять наиболее защищенных каналов передачи данных, которые задают стандарты в индустрии кибербезопасности. 🛡️
Первое место в рейтинге защищенности уверенно удерживают квантовые каналы связи. Их безопасность гарантируется фундаментальными законами физики, а не сложностью математических алгоритмов. При попытке перехвата квантовых состояний происходит их неизбежное изменение, что мгновенно обнаруживается легитимными пользователями.
На втором месте — выделенные оптоволоконные линии с физической изоляцией. Эти каналы представляют собой полностью изолированные от интернета оптические соединения, что делает удаленный перехват данных практически невозможным без физического доступа к кабелю.
Третью позицию занимают системы с военным уровнем шифрования (AES-256, ChaCha20), дополненные постквантовыми алгоритмами. Такие решения уже сейчас готовятся к эпохе, когда квантовые компьютеры смогут взломать традиционную криптографию.
Четвертое место принадлежит блокчейн-технологиям с консенсусным механизмом, обеспечивающим не только конфиденциальность, но и целостность данных через распределенную верификацию.
Замыкают пятерку многослойные VPN-туннели с end-to-end шифрованием — наиболее доступные решения с высоким уровнем защиты для большинства коммерческих применений.
Канал передачи данных | Основной механизм защиты | Уровень защиты (1-10) | Основные уязвимости |
---|---|---|---|
Квантовые каналы | Квантово-механические принципы | 10 | Оборудование на ранних стадиях развития |
Выделенные оптоволоконные линии | Физическая изоляция | 9 | Необходимость физического доступа |
Военное шифрование с постквантовыми алгоритмами | Многоуровневая криптография | 8.5 | Теоретическая уязвимость к квантовым атакам |
Блокчейн-технологии | Распределенная верификация | 8 | 51% атаки, уязвимости смарт-контрактов |
Многослойные VPN-туннели | Каскадное шифрование | 7.5 | Зависимость от надежности провайдера |
При выборе конкретного решения необходимо учитывать не только уровень защиты, но и:
- Совместимость с существующей инфраструктурой
- Масштабируемость решения при росте организации
- Стоимость внедрения и обслуживания
- Требования регуляторов в конкретной юрисдикции
- Удобство использования для конечных пользователей
Михаил Северов, руководитель отдела ИБ В 2024 году мы столкнулись с серьезной проблемой: наша компания, работающая с медицинскими данными, стала мишенью для целевых атак. Традиционное шифрование не обеспечивало должного уровня защиты. После тщательного анализа мы внедрили гибридное решение: основной канал передачи данных через выделенные оптоволоконные линии с квантовым распределением ключей для наиболее чувствительной информации. Инвестиции были значительными, но уже через месяц система обнаружила и предотвратила две попытки перехвата данных, что подтвердило правильность решения. Для меня это был четкий сигнал: будущее защищенных коммуникаций — за квантовыми технологиями, особенно когда речь идет о критически важных данных.

Квантовые каналы связи: будущее защищенной передачи
Квантовая криптография представляет собой революционный подход к защите информации, основанный не на математической сложности алгоритмов, а на фундаментальных законах квантовой физики. Центральным элементом этой технологии является квантовое распределение ключей (QKD), обеспечивающее беспрецедентный уровень безопасности. 🔬
Принцип работы QKD базируется на двух фундаментальных положениях квантовой механики:
- Принцип неопределенности Гейзенберга: невозможно одновременно измерить две сопряженные величины с абсолютной точностью
- Теорема о запрете клонирования: невозможно создать идентичную копию неизвестного квантового состояния
В практическом применении это означает, что любая попытка перехвата квантовой информации приводит к изменению квантовых состояний, что немедленно обнаруживается легитимными участниками обмена. Это создает теоретически непреодолимый барьер для злоумышленников.
В 2025 году квантовые сети уже не являются лабораторным экспериментом. Коммерческие системы квантового распределения ключей достигли дальности передачи до 100 км по оптоволоконным линиям, а экспериментальные спутниковые квантовые каналы позволяют обмениваться защищенными ключами на межконтинентальных расстояниях.
Ключевые преимущества квантовых каналов:
- Математически доказуемая безопасность, основанная на законах физики
- Моментальное обнаружение попыток перехвата информации
- Устойчивость к атакам с использованием квантовых компьютеров
- Возможность регулярной смены криптографических ключей без снижения производительности
- Долгосрочная защищенность передаваемых данных (важно для информации с длительным сроком конфиденциальности)
Однако внедрение квантовых каналов связи сопряжено с определенными вызовами:
- Высокая стоимость оборудования и инфраструктуры
- Чувствительность к внешним физическим воздействиям
- Ограниченные скорости подачи ключевой информации
- Необходимость в специализированных квантовых повторителях для увеличения дальности
Несмотря на эти ограничения, к 2025 году квантовые каналы связи активно внедряются в следующих секторах:
Сектор | Применение | Уровень проникновения (2025) |
---|---|---|
Государственная безопасность | Защита дипломатических и военных коммуникаций | Высокий |
Финансовый сектор | Межбанковские транзакции, защита биржевых операций | Средний |
Здравоохранение | Передача чувствительных медицинских данных | Начальный |
Критическая инфраструктура | Защита систем управления энергетическими и водными ресурсами | Средний |
Телекоммуникации | Защита опорных каналов связи между дата-центрами | Средний |
Передовые исследования в области квантовых коммуникаций сфокусированы на создании полноценной квантовой интернет-инфраструктуры, которая обеспечит не только защищенную передачу классической информации, но и распределенные квантовые вычисления, невозможные в традиционных сетях.
# Пример псевдокода для квантового протокола BB84 (упрощенно)
def bb84_protocol():
# Алиса генерирует случайные биты и базисы
alice_bits = generate_random_bits(n=1000)
alice_bases = generate_random_bases(n=1000)
# Алиса готовит квантовые состояния и отправляет их Бобу
quantum_states = prepare_quantum_states(alice_bits, alice_bases)
send_quantum_states(quantum_states)
# Боб выбирает случайные базисы для измерения
bob_bases = generate_random_bases(n=1000)
# Боб измеряет квантовые состояния
bob_measurements = measure_quantum_states(quantum_states, bob_bases)
# Алиса и Боб обмениваются информацией о выбранных базисах
matching_bases_indices = compare_bases(alice_bases, bob_bases)
# Алиса и Боб выбирают подмножество битов для проверки наличия перехвата
test_bits_indices = select_random_subset(matching_bases_indices)
# Проверка наличия подслушивания
if check_for_eavesdropping(alice_bits, bob_measurements, test_bits_indices):
print("Обнаружено подслушивание! Ключ скомпрометирован.")
return None
# Формирование итогового ключа из оставшихся совпадающих битов
key_indices = set(matching_bases_indices) – set(test_bits_indices)
secure_key = extract_key(alice_bits, key_indices)
return secure_key
Для организаций, рассматривающих внедрение квантовых коммуникаций, рекомендуется начать с гибридного подхода: использовать квантовое распределение ключей в сочетании с постквантовыми алгоритмами шифрования для защиты наиболее критичных данных, постепенно расширяя зону применения по мере развития технологии.
VPN и шифрованные туннели: преимущества и ограничения
VPN (Virtual Private Network) и шифрованные туннели остаются одним из наиболее распространенных и доступных методов защиты передаваемых данных. В отличие от более экзотических технологий, VPN-решения обеспечивают баланс между высоким уровнем безопасности, относительно низкой стоимостью внедрения и простотой использования. 🔒
Современные VPN-технологии базируются на создании защищенного виртуального канала (туннеля) внутри публичной сети. Данные, передаваемые через этот туннель, шифруются, что делает их нечитаемыми для внешних наблюдателей, включая интернет-провайдеров и потенциальных злоумышленников.
В 2025 году индустрия VPN существенно эволюционировала, адаптируясь к новым угрозам и требованиям. Наиболее защищенные решения используют комбинацию следующих технологий:
- Многоуровневое шифрование с использованием нескольких алгоритмов
- Протоколы нового поколения (WireGuard, OpenVPN с TLSv1.3, IPSec с PFS)
- Распределенная аутентификация с использованием аппаратных ключей
- Динамическая смена криптографических ключей
- Встроенные системы обнаружения вторжений (IDS/IPS)
Антон Карпов, CISO Мы долго сопротивлялись массовому переходу на удаленную работу, опасаясь за безопасность корпоративных данных. Решение пришло неожиданно — после серии атак через публичные Wi-Fi сети. Внедрили многослойное VPN-решение с обязательной двухфакторной аутентификацией и изолированными туннелями для разных типов данных. Система оказалась удивительно гибкой: малый бизнес-отдел использовал облегченную версию, аналитический центр — расширенную с двойным шифрованием, а топ-менеджмент — премиальную конфигурацию с квантово-устойчивыми алгоритмами. Ключевым фактором успеха стал баланс между защитой и удобством: сотрудникам понадобилось всего два клика для безопасного подключения, при этом наш мониторинг показал снижение попыток несанкционированного доступа на 94% в первый же месяц.
Среди ключевых преимуществ VPN и шифрованных туннелей можно выделить:
- Масштабируемость: возможность быстрого развертывания для любого количества пользователей
- Гибкость: поддержка различных устройств, операционных систем и сетевых конфигураций
- Доступность: относительно низкая стоимость внедрения и обслуживания
- Простота использования: минимальные требования к технической подготовке пользователей
- Универсальность: защита всего трафика, а не только отдельных приложений
Однако даже самые продвинутые VPN-решения имеют определенные ограничения и уязвимости:
- Зависимость от надежности VPN-провайдера (в случае коммерческих решений)
- Потенциальные уязвимости на уровне реализации протоколов
- Возможность компрометации через конечные точки (даже при защищенном канале)
- Теоретическая уязвимость к атакам с использованием квантовых компьютеров
- Возможность блокировки VPN-трафика на уровне сетевой инфраструктуры
Для максимальной защиты при использовании VPN специалисты рекомендуют следующие практики:
- Использование каскадных VPN (туннелирование через несколько независимых серверов)
- Комбинирование VPN с дополнительными технологиями шифрования на уровне приложений
- Регулярный аудит безопасности VPN-инфраструктуры
- Внедрение технологий "zero trust" даже внутри VPN-периметра
- Мониторинг аномальной активности в зашифрованных туннелях
Компаративный анализ современных протоколов VPN показывает существенные различия в уровне защищенности:
Протокол | Уровень шифрования | Скорость | Устойчивость к атакам | Рекомендуемое применение |
---|---|---|---|---|
WireGuard | ChaCha20 + Poly1305 | Высокая | Высокая | Современные высоконагруженные системы |
OpenVPN (TLSv1.3) | AES-256-GCM / ChaCha20 | Средняя | Очень высокая | Универсальные корпоративные внедрения |
IPSec/IKEv2 | AES-256 с PFS | Высокая | Высокая | Корпоративные сети с поддержкой отказоустойчивости |
SoftEther | AES-256 + RSA 4096 | Средняя | Высокая | Обход сетевых ограничений, гибкие конфигурации |
Lightway | ChaCha20 / AES-256-GCM | Очень высокая | Высокая | Мобильные устройства, нестабильные сети |
VPN-решения продолжают эволюционировать, адаптируясь к новым угрозам. Наиболее перспективные направления развития включают:
- Интеграцию с квантово-устойчивыми алгоритмами шифрования
- Внедрение технологий машинного обучения для обнаружения аномального трафика внутри зашифрованных туннелей
- Переход к полностью децентрализованным VPN-сетям на основе блокчейн-технологий
- Развитие стандартов конфиденциальности на уровне протоколов (Privacy by Design)
Для организаций, стремящихся обеспечить высокий уровень защиты данных с использованием VPN, рекомендуется многослойный подход: комбинирование нескольких технологий шифрования и обеспечение контроля над всей цепочкой доверия — от клиентских устройств до серверной инфраструктуры.
Блокчейн как защищенная система передачи данных
Технология блокчейн, изначально разработанная для обеспечения прозрачного и неизменяемого реестра транзакций в криптовалютах, нашла применение как фундаментально новый подход к защищенной передаче данных. В отличие от традиционных централизованных систем, блокчейн предлагает распределенную модель, где безопасность обеспечивается не единым центром доверия, а криптографическими алгоритмами и консенсусными механизмами сети. ⛓️
Фундаментальные принципы блокчейна, делающие его высокозащищенным каналом передачи данных:
- Децентрализация: данные хранятся одновременно на множестве узлов сети
- Криптографическая связность: каждый блок содержит хеш предыдущего, что исключает незаметное изменение истории
- Консенсус: для подтверждения достоверности информации требуется согласие большинства участников сети
- Прозрачность: все транзакции видны всем участникам, но могут быть зашифрованы
- Необратимость: после подтверждения транзакции становятся практически неизменяемыми
К 2025 году блокчейн как защищенный канал передачи данных вышел за рамки финансового сектора и активно внедряется в различных отраслях, обеспечивая как конфиденциальность, так и целостность информации.
В контексте защиты данных блокчейн-системы можно разделить на несколько категорий:
- Публичные блокчейны — открытые сети с максимальной прозрачностью, где защита обеспечивается криптографией и экономическими стимулами
- Частные блокчейны — системы с ограниченным доступом, обеспечивающие высокий уровень контроля
- Консорциумные блокчейны — гибридные решения, управляемые группой организаций
- Блокчейны с конфиденциальными транзакциями — системы, использующие криптографические методы для сокрытия содержимого транзакций
Современные блокчейн-решения для защищенной передачи данных используют передовые криптографические технологии:
- Доказательства с нулевым разглашением (Zero-Knowledge Proofs) — позволяют подтверждать валидность информации без раскрытия самой информации
- Кольцевые подписи (Ring Signatures) — обеспечивают анонимность отправителя в группе
- Конфиденциальные транзакции (Confidential Transactions) — скрывают суммы и содержимое транзакций
- Гомоморфное шифрование — позволяет выполнять вычисления над зашифрованными данными
- Протоколы коммутативной криптографии — обеспечивают безопасное взаимодействие между различными блокчейнами
// Пример использования смарт-контракта для безопасной передачи конфиденциальных данных
pragma solidity ^0.8.0;
contract SecureDataTransfer {
// Структура зашифрованного сообщения
struct EncryptedMessage {
bytes encryptedData; // Зашифрованные данные (симметричным ключом)
bytes encryptedSymmetricKey; // Симметричный ключ, зашифрованный публичным ключом получателя
address sender; // Адрес отправителя
uint256 timestamp; // Временная метка
}
// Отображение адреса получателя на список сообщений
mapping(address => EncryptedMessage[]) private messages;
// События для уведомлений
event MessageSent(address indexed from, address indexed to, uint256 timestamp);
event MessageAccessed(address indexed from, address indexed to, uint256 timestamp);
// Функция отправки зашифрованного сообщения
function sendSecureMessage(
address _recipient,
bytes calldata _encryptedData,
bytes calldata _encryptedSymmetricKey
) external {
// Создание и сохранение сообщения
EncryptedMessage memory newMessage = EncryptedMessage({
encryptedData: _encryptedData,
encryptedSymmetricKey: _encryptedSymmetricKey,
sender: msg.sender,
timestamp: block.timestamp
});
messages[_recipient].push(newMessage);
// Генерация события
emit MessageSent(msg.sender, _recipient, block.timestamp);
}
// Функция получения зашифрованного сообщения
function getMyMessages() external view returns (
bytes[] memory encryptedData,
bytes[] memory encryptedKeys,
address[] memory senders,
uint256[] memory timestamps
) {
EncryptedMessage[] storage userMessages = messages[msg.sender];
uint256 messageCount = userMessages.length;
encryptedData = new bytes[](messageCount);
encryptedKeys = new bytes[](messageCount);
senders = new address[](messageCount);
timestamps = new uint256[](messageCount);
for (uint256 i = 0; i < messageCount; i++) {
encryptedData[i] = userMessages[i].encryptedData;
encryptedKeys[i] = userMessages[i].encryptedSymmetricKey;
senders[i] = userMessages[i].sender;
timestamps[i] = userMessages[i].timestamp;
}
return (encryptedData, encryptedKeys, senders, timestamps);
}
// Функция подтверждения доступа к сообщению (для аудита)
function confirmMessageAccess(address _sender, uint256 _timestamp) external {
emit MessageAccessed(_sender, msg.sender, _timestamp);
}
}
Применение блокчейн-технологий для защищенной передачи данных имеет ряд существенных преимуществ:
- Устойчивость к атакам типа "человек посередине" благодаря распределенной верификации
- Криптографические гарантии целостности данных
- Невозможность отрицания факта отправки/получения данных (non-repudiation)
- Устойчивость к цензуре и одиночным точкам отказа
- Возможность программируемого контроля доступа через смарт-контракты
Однако технология имеет и определенные ограничения:
- Низкая пропускная способность по сравнению с централизованными системами
- Повышенные требования к вычислительным ресурсам
- Сложность управления криптографическими ключами
- Потенциальные уязвимости в смарт-контрактах
- Регуляторные ограничения в некоторых юрисдикциях
Наиболее перспективные направления развития блокчейна как защищенного канала передачи данных включают:
- Интеграцию с квантово-устойчивыми алгоритмами для защиты от атак будущих квантовых компьютеров
- Развитие кроссчейн-протоколов для безопасного обмена данными между различными блокчейн-сетями
- Оптимизацию алгоритмов консенсуса для повышения пропускной способности
- Внедрение технологий федеративного обучения для анализа распределенных данных без нарушения конфиденциальности
В реальном секторе блокчейн как защищенный канал передачи данных наиболее активно применяется в следующих областях:
- Управление цепочками поставок — обеспечение прозрачности происхождения товаров
- Здравоохранение — безопасный обмен медицинскими данными между учреждениями
- Финансовые сервисы — защищенные межбанковские транзакции и KYC-процедуры
- Государственные услуги — защита персональных данных граждан при взаимодействии с госструктурами
- Управление цифровыми правами — защита интеллектуальной собственности и контроль лицензирования
Хотите понять, подойдет ли вам карьера в кибербезопасности или разработке защищенных систем? Попробуйте Тест на профориентацию от Skypro, который поможет определить ваши природные склонности и потенциал в сфере информационной безопасности. Тест учитывает как технические навыки, так и личностные качества, необходимые для успешной карьеры в защите данных и построении защищенных каналов коммуникации. Результаты помогут вам понять, стоит ли развиваться в направлении шифрования данных, блокчейн-технологий или квантовой криптографии.
Сквозное шифрование: почему это ключевой фактор защиты
Сквозное шифрование (End-to-End Encryption, E2EE) представляет собой фундаментальный подход к обеспечению конфиденциальности данных, при котором информация шифруется на устройстве отправителя и может быть расшифрована только на устройстве получателя. Ключи шифрования не доступны никаким промежуточным узлам, включая серверы провайдеров услуг, что делает E2EE критически важным компонентом современных систем защищенной коммуникации. 🔑
Принцип работы сквозного шифрования можно описать следующим образом:
- На устройстве отправителя генерируется пара ключей (публичный и приватный)
- Публичный ключ становится доступен другим пользователям, в то время как приватный ключ никогда не покидает устройство
- При отправке сообщения данные шифруются публичным ключом получателя
- Полученное зашифрованное сообщение может быть расшифровано только приватным ключом получателя
- Даже если зашифрованные данные перехватываются, они остаются нечитаемыми без соответствующего приватного ключа
В 2025 году сквозное шифрование стало неотъемлемым элементом защищенной коммуникации по нескольким причинам:
- Минимизация доверенных сторон — отсутствие необходимости доверять промежуточным узлам или провайдерам услуг
- Защита от массовой слежки — невозможность централизованного мониторинга коммуникаций
- Соблюдение принципа "нулевого знания" — сервисы не имеют доступа к содержимому передаваемых данных
- Устойчивость к компрометации серверной инфраструктуры — даже при взломе серверов данные остаются защищенными
Современные реализации сквозного шифрования используют комбинацию криптографических методов для обеспечения максимальной безопасности:
- Асимметричное шифрование (RSA, ECC, постквантовые алгоритмы) для защищенного обмена ключами
- Симметричное шифрование (AES-256, ChaCha20) для эффективного шифрования основного потока данных
- Алгоритмы цифровой подписи для аутентификации отправителя и верификации целостности данных
- Протоколы Perfect Forward Secrecy для минимизации ущерба при компрометации ключей
- Дополнительные механизмы защиты метаданных для минимизации утечки контекстной информации
Несмотря на технологическую зрелость, внедрение сквозного шифрования сталкивается с рядом вызовов:
- Регуляторное давление — некоторые юрисдикции требуют возможности доступа к зашифрованным данным
- Сложности синхронизации ключей между различными устройствами пользователя
- Проблемы восстановления доступа при потере устройств или ключей
- Ограничения функциональности — некоторые возможности (поиск по истории, облачное хранение) усложняются
- Потенциальные уязвимости на уровне конечных устройств (endpoint security)
В зависимости от требований к безопасности и доступности, можно выделить несколько уровней реализации E2EE:
Уровень | Характеристики | Применение | Компромиссы |
---|---|---|---|
Базовый | Стандартное шифрование контента, без защиты метаданных | Массовые мессенджеры, почтовые сервисы | Удобство vs базовая защита |
Расширенный | Полная защита контента + частичная защита метаданных | Корпоративные коммуникации, финансовый сектор | Баланс функциональности и безопасности |
Максимальный | Полная защита контента и метаданных, изоляция ключей | Правительственные, военные, критические системы | Безопасность в ущерб удобству |
Постквантовый | Использование алгоритмов, устойчивых к квантовым атакам | Данные с долгосрочной конфиденциальностью | Производительность vs защита от будущих угроз |
При внедрении сквозного шифрования рекомендуется придерживаться следующих практик:
- Использование проверенных открытых криптографических библиотек вместо собственных реализаций
- Обеспечение безопасного управления ключами с возможностью их ротации
- Минимизация объема передаваемых метаданных
- Внедрение дополнительных механизмов аутентификации (например, проверка отпечатков ключей)
- Регулярный аудит безопасности и обновление используемых криптографических алгоритмов
Ключевые тренды в развитии сквозного шифрования на 2025 год включают:
- Внедрение постквантовых алгоритмов шифрования для защиты от будущих квантовых атак
- Развитие технологий федеративного шифрования для корпоративного сектора (баланс между E2EE и легитимным мониторингом)
- Интеграция с технологиями доказательств с нулевым разглашением для верифицируемых вычислений над зашифрованными данными
- Совершенствование механизмов защиты от атак на метаданные и анализа трафика
- Разработка безопасных протоколов для групповых коммуникаций с E2EE
Для современных организаций оптимальная стратегия заключается в многослойном подходе: использование сквозного шифрования в качестве базового уровня защиты с дополнительными мерами безопасности для наиболее критичных данных и коммуникаций.
Важно понимать, что сквозное шифрование представляет собой не изолированную технологию, а фундаментальный принцип, который может и должен интегрироваться с другими методами защищенной передачи данных, включая VPN, квантовые технологии и блокчейн-системы, для создания комплексной защиты информации.
На практике эффективная защита данных требует не только внедрения передовых технических решений, но и глубокого понимания контекста их применения. Выбор оптимального канала передачи определяется индивидуальной моделью угроз, спецификой защищаемых данных и организационными требованиями. Универсального решения не существует — ключ к успеху лежит в комбинации методов, адаптированных под конкретные задачи. Помните: даже самая продвинутая технология может быть скомпрометирована из-за человеческого фактора или некорректной имплементации. Подлинная безопасность — это непрерывный процесс, а не конечное состояние.