<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Science &amp; World</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Science &amp; World</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Наука и мир</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-9401</issn>
   <issn publication-format="online">2307-9401</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">50836</article-id>
   <article-id pub-id-type="doi">10.26526/2307-9401-2022-2-11-15</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Организация и управление</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Organization and management</subject>
    </subj-group>
    <subj-group>
     <subject>Организация и управление</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">ON THE FEATURES AND PRINCIPLES OF AN INFORMATION SECURITY MANAGEMENT SYSTEM</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ОБ ОСОБЕННОСТЯХ И ПРИНЦИПАХ ПОСТРОЕНИЯ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Лагутин</surname>
       <given-names>Денис Александрович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Lagutin</surname>
       <given-names>Denis Alexandrovich</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-2347-1441</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Шумилина</surname>
       <given-names>Вера Евгеньевна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Shumilina</surname>
       <given-names>Vera Evgen'evna</given-names>
      </name>
     </name-alternatives>
     <email>shumilina.vera@list.ru</email>
     <bio xml:lang="ru">
      <p>кандидат экономических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of economic sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Донской государственный технический университет</institution>
     <city>Ростов-на-Дону</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Don state technical university</institution>
     <city>Rostov-on-Don</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Донской государственный технический университет</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Don State Technical University</institution>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2022-06-10T16:03:11+03:00">
    <day>10</day>
    <month>06</month>
    <year>2022</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2022-06-10T16:03:11+03:00">
    <day>10</day>
    <month>06</month>
    <year>2022</year>
   </pub-date>
   <volume>2022</volume>
   <issue>2</issue>
   <fpage>11</fpage>
   <lpage>15</lpage>
   <history>
    <date date-type="received" iso-8601-date="2022-06-08T00:00:00+03:00">
     <day>08</day>
     <month>06</month>
     <year>2022</year>
    </date>
    <date date-type="accepted" iso-8601-date="2022-06-09T00:00:00+03:00">
     <day>09</day>
     <month>06</month>
     <year>2022</year>
    </date>
   </history>
   <self-uri xlink:href="https://auspublishers.com.au/en/nauka/article/50836/view">https://auspublishers.com.au/en/nauka/article/50836/view</self-uri>
   <abstract xml:lang="ru">
    <p>В данной статье рассматривается важность создания и реализации системы управления информационной безопасностью. Приводится статистика того, какие конкретно зоны подвержены массовым атакам в 2021 году, а также предложены способы, чтобы обеспечить дополнительную безопасность информации и минимизировать шансы ее утери</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>This article discusses the importance of establishing and implementing an information security management system. It provides statistics on which specific areas are prone to mass attacks in 2021, and suggests ways to provide additional information security and minimize the chances of information loss</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>информационная безопасность</kwd>
    <kwd>система управления информационной безопасностью</kwd>
    <kwd>обеспечение защиты информации</kwd>
    <kwd>системы защиты информации</kwd>
    <kwd>сегментация</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information security</kwd>
    <kwd>information security management system</kwd>
    <kwd>information assurance</kwd>
    <kwd>information protection systems</kwd>
    <kwd>segmentation</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>Достижение полной и бесперебойной работы системы управления информационной безопасностью сегодня – ключевая задача каждого предприятия. Данный механизм минимизирует возникающие риски. В настоящее время бизнес имеет потребность в защите собственной информации. Все это приводит к тому, что необходимо создание обеспечения информационной безопасности предприятия. Она нацелена, в первую очередь, на обеспечение информационной безопасности. Современные подходы к обеспечению информационной безопасности предполагают наличие, с определенного уровня зрелости организации, процессов управления информационной безопасностью, и как следствие - системы управления информационной безопасностью. Данный механизм представлен в виде части системы управления, основанной на использовании методов оценки бизнес-рисков для следующих операций:- разработки;- внедрения;- мониторинга;- анализа;- функционирования;- поддержания стабильной работы информационной безопасности всего предприятия.Цель создания данной системы кроется в выборе соответствующих мер управления безопасностью, предназначенных для защиты информационных активов и гарантирующих доверие заинтересованных сторон. Процессы управления должны выполнять следующие функции:- оценка эффективности системы;- прогнозирование и анализ работы системы;- превентивное обнаружение неисправностей в системе обеспечения информационной безопасности;- реагирование на изменение бизнес-процессов.Важным этапом в данном вопросе является работа над созданием концепции безопасности объекта. Под концепцией безопасности объекта понимается обобщение системы взглядов на задачу обеспечения безопасности защищаемого объекта на различных этапах и уровнях его функционирования, определения основных принципов построения системы, разработки направлений и этапов реализации мер безопасности.Достижение поставленной цели осуществляется путем реализации следующих основных задач системы безопасности объекта защиты:- создание системы, способной своевременно реагировать на возникающие угрозы безопасности;- организация защиты для собственных ресурсов кампании для предотвращения их утечки в случае несанкционированного проникновения в систему;- защита жизни и здоровья лиц, находящихся на объекте, защита материальных и информационных ценностей, путем своевременного выявления и устранения угроз;- создание условий для максимально возможного восстановления ущерба, полученного в результате нарушения безопасности. Необходимо также уделить отдельное внимание системе защиты информации, поскольку она является важнейшим ресурсом предприятия, особенно, если это коммерческая тайна организации. Сегментирование информационной системы проводится на основании сведений об общности категории обрабатываемой информации, процессов обработки, физического расположения локальной вычислительной сети, юридического подчинения (крупные организации нередко включают в себя несколько юридических лиц).Использование принципа сегментации позволяет получить следующие преимущества:- повышение надежности сети за счет изолирования инцидентов в сегменте;- ограничение доступа за пределы сегмента;- упрощает управление защитой.Сегментирование может осуществляться посредством использования разнообразных средств:Управление событиями ИБ включает в себя процессы:- регистрации;- сбор; хранения;- защиты;- мониторинга;- анализа. Результаты процесса управления событиями лежат в основе процессов обнаружения инцидентов и совершенствования системы защиты информации.Согласно статистическим данным CyberPolygon, в 2021 году доминирующими были классические атаки – фишинговые сайты на тему коронавируса, оформление якобы подлинных документов о вакцинации, мошеннические операции с услугами, реклама проектов, приносящих мгновенных доход. Такие злонамеренные действия составили более 85 % атак. Примерно 10 % атак, зафиксированных в 2021 году, пришлись на программы-вымогатели, которые были нацелены на корпорации. Наиболее известный пример – атака на ColonialPipeline, из-за чего оказалась парализованной гигантская сеть заправок в США. И меньше всего атак было, не более 5 %, таргетированного характера, чрезвычайно хорошо организованные, направленные на государственные структуры разных стран. Они до сих пор полностью не расследованы.В компании Ростелеком-Солар предоставили свою статистику. Согласно ей фишинг в 2021 году был самым известным методом, используемым преступниками низкой квалификации. Таких атак было зафиксировано не менее 60 %. Хакеры более высокого уровня подготовки эксплуатировали веб-уязвимости государственных органов власти. Таких атак было в 2021 году 50 %.Пандемия привела не только к росту инфляции и сбою логистики в мире, но и вызвала сокращение затрат на обеспечение информационной безопасности. Особенно это было заметно в государственных органах власти на местных уровнях и у компаний с небольшими бюджетами.К таким проблемам относятся следующие:- Региональные коммерческие и государственные площадки не имеют должного уровня защиты.- IT-администраторы и подрядчики не обладают соответствующей квалификацией, не совершенствуют протоколы безопасности.- Средства защиты устаревшие, не обновляются, к ним есть широкий доступ.- Критичные обновления почти не устанавливаются в органах власти, особенно в регионах.- Персонал обладает слабой подготовкой, не выполняет элементарных требований по безопасности.- Ощущается значительная нехватка специалистов по информационной безопасности, поскольку они уже заняты в других проектах.- Имеется малое количество персонала, полностью осведомленного во всех тонкостях реализации информационной безопасности. Нет согласованности между ведомствами в противодействии угрозам преступников.- Из-за нехватки средств не обновляется ПО для защиты. Без их решения крайне трудно противостоять атакам на систему безопасности информации, хотя уже создаются новые и эффективные методы защиты.Базовые основы для защиты собственной информации:- Сложные пароли. Не рекомендуется хранить информацию о паролях на ПК, используемого для работы в сети. Обязательно нужно использовать двухэтапную аутентификацию, это обеспечит повышенную защиту аккаунта;- Проверка политики конфиденциальности.Перед тем, как устанавливать расширения на браузеры, приложения, регистрироваться в них, пользователь обязан изучать политику конфиденциальности. Нужно убедиться в том, что приложения или расширения не имеют права использовать личные данные.- Настройки браузеров.Пользователь не должен давать браузеру разрешение автоматически запоминать пароли к сайтам. Рекомендуется отключать опцию в настройках. Должна быть отключена синхронизация браузеров на ПК и в смартфонах.- Очистка сookies.Эксперты рекомендуют регулярно очищать временные файлы, которые содержат сведения о сайтах, посещаемых пользователем. Периодичность очистки должна быть несколько раз в неделю. Так минимизируется риск взлома и доступа к личным данным.- Общественные Wi-Fi сети.Не рекомендуется использовать открытые общественные сети, поскольку через них можно быстро взломать ПК или гаджет.- Регулярное обновление антивирусного ПО.Пользователь обязан регулярно обновлять свое антивирусное ПО. Лучше всего устанавливать платные версии антивирусных программ, так как они обладают большим количеством модулей для защиты информации.Таким образом, можно сделать вывод, что обеспечение информационной безопасности является приоритетной задачей каждого предприятия. В наше время, когда информация является общедоступным феноменом, ее защита является ключевой задачей каждого. Наглядно это демонстрирует предоставленная статистика. Необходимо учитывать все нюансы при построении системы управления информационной безопасностью, а также за ее дальнейшим применением. </p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Баскаков А. В., Остапенко А. Г., Щербаков В. Б. Политика информационной безопасности как основной документ организации // Информация и безопасность. - 2018. - №2. - С. 43-47.</mixed-citation>
     <mixed-citation xml:lang="en">Baskakov A. V., Ostapenko A. G., Shcherbakov V. B. Information security policy as the main document of an organization // Information and security. - 2018. - No. 2. - P. 43-47.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Безопасность и управление доступом в информационных системах: Учебное пособие / А.В. Васильков, И.А. Васильков. - М.: Форум: НИЦ ИНФРА-М, 2017. - 368 с.</mixed-citation>
     <mixed-citation xml:lang="en">Security and access control in information systems: Textbook / A.V. Vasilkov, I.A. Vasilkov. - M.: Forum: NIC INFRA-M, 2017. - 368 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Дорофеев А.В., Марков А.С. Менеджмент информационной безопасности: основные концепции. Журнал «Вопросы кибербезопасности» №1 (2) - 2019</mixed-citation>
     <mixed-citation xml:lang="en">Dorofeev A.V., Markov A.S. Information security management: basic concepts. Journal &quot;Cybersecurity Issues&quot; No. 1 (2) - 2019</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зефиров С. Л., Голованов В. Б. Система менеджмента информационной безопасности организации // Труды международного симпозиума «Надежность и качество». - 2016. - С. 364-366.</mixed-citation>
     <mixed-citation xml:lang="en">Zefirov S. L., Golovanov V. B. Information security management system of an organization // Proceedings of the international symposium &quot;Reliability and quality&quot;. - 2016. - S. 364-366.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Мельников В.П. Информационная безопасность и защита информации: учебное пособие для вузов. - М.: Академия, 2018. - 336 с.</mixed-citation>
     <mixed-citation xml:lang="en">Melnikov V.P. Information security and protection of information: a textbook for universities. - M.: Academy, 2018. - 336 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шумилина, В. Е. Управление информационными рисками в организации / В. Е. Шумилина, О. В. Асташова, А. А. Аистова // Наука и мир. - 2021. - № 1. - С. 36-40. - DOI 10.26526/2307-9401-2021-1-36-40. - EDN ZLBFQA.</mixed-citation>
     <mixed-citation xml:lang="en">Shumilina, V. E. Management of information risks in an organization / V. E. Shumilina, O. V. Astashova, A. A. Aistova // Science and World. - 2021. - No. 1. - P. 36-40. - DOI 10.26526/2307-9401-2021-1-36-40. - EDN ZLBFQA.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шумилина, В. Е. Экономическая безопасность предприятий малого и среднего бизнеса / В. Е. Шумилина, А. А. Борзых // Управление безопасностью бизнеса в современных условиях. - Москва : AUSPUBLISHERS, 2021. - С. 74-83. - EDN WBPPMN.</mixed-citation>
     <mixed-citation xml:lang="en">Shumilina, V. E. Economic security of small and medium-sized businesses / V. E. Shumilina, A. A. Borzykh // Management of business security in modern conditions. - Moscow: AUSPUBLISHERS, 2021. - S. 74-83. - EDN WBPPMN.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шумилина, В. Е. Основные проблемы защиты конфиденциальной информации и пути их решения / В. Е. Шумилина, Ю. И. Коптева, С. А. Тевосян //  : Современные проблемы экономической безопасности, учета и права в Российской Федерации. Том 3, 11 января 2018 года - 31  2019 года, 2019. - С. 9. - DOI 10.26526/conferencearticle_5c5060d2f3afe7.25271992. - EDN YWPACT.</mixed-citation>
     <mixed-citation xml:lang="en">Shumilina, V. E. The main problems of protecting confidential information and ways to solve them / V. E. Shumilina, Yu. I. Kopteva, S. A. Tevosyan //: Modern problems of economic security, accounting and law in the Russian Federation. Volume 3, January 11, 2018 - January 31, 2019, 2019. - P. 9. - DOI 10.26526/conferencearticle_5c5060d2f3afe7.25271992. - EDN YWPACT.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
