<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2021-6-3-0-3</article-id><article-id pub-id-type="publisher-id">2504</article-id><article-categories><subj-group subj-group-type="heading"><subject>ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ</subject></subj-group></article-categories><title-group><article-title>&lt;strong&gt;ПРЕДУПРЕЖДЕНИЕ ИНЦИДЕНТОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДАННЫХ&lt;/strong&gt;</article-title><trans-title-group xml:lang="en"><trans-title>&lt;strong&gt;PREVENTING INFORMATION SECURITY INCIDENTS&lt;/strong&gt;</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Воронина</surname><given-names>Анастасия Александровна</given-names></name><name xml:lang="en"><surname>Voronina</surname><given-names>Anastasia Aleksandrovna</given-names></name></name-alternatives><email>voronina.anastasia@internet.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Скрипина</surname><given-names>Ирина Ивановна</given-names></name><name xml:lang="en"><surname>Skripina</surname><given-names>Irina Ivanovna</given-names></name></name-alternatives><email>skripina@bsu.edu.ru</email></contrib></contrib-group><pub-date pub-type="epub"><year>2021</year></pub-date><volume>6</volume><issue>3</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2021/3/ИТ_3.pdf" /><abstract xml:lang="ru"><p>Информация становится очень важным ресурсом и начинает превышать по своей значимости даже материальные активы. В связи со стремительным развитием важности информации в современном мире стали расти и посягательства на информационные ресурсы. Проанализированы средств по защите информации, предотвращающие несанкционированные доступы к ней или ее элементам. Данная группа средств определяется как термин &amp;laquo;информационная безопасность&amp;raquo;. Стоит отметить, что важны именно предупредительные меры для обеспечения безопасности информации, а не устранение последствий данных проблем. В ходе своей работы разработчик может случайно допустить ошибку, вследствие которой в данном пункте может образоваться будущая уязвимость. Уязвимость &amp;ndash; слабое место программы или программного обеспечения, обнаружив это место злоумышленник может легко нанести вред информации. Если обнаружена угроза, то применяют методы по обеспечению безопасности информации. В данной статьей рассмотрены меры защиты информации.</p></abstract><trans-abstract xml:lang="en"><p>Information is becoming a very important resource and begins to exceed even tangible assets in importance. In connection with the rapid development of the importance of information in the modern world, encroachments on information resources began to grow. A group of information security tools was developed to prevent unauthorized access to it or its elements. This group of tools is defined as the term &amp;quot;information security&amp;quot;. It should be noted that it is precisely the preventive measures to ensure the security of information that are important, and not the elimination of the consequences of these problems. In the course of his work, the developer may accidentally make a mistake as a consequence of which a future vulnerability may be formed at this point. Vulnerability is a weak point of a program or software; having discovered this point, an attacker can easily harm information. If the threat came out deliberate, then there are methods to ensure the security of information. This article discusses information protection measures.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>информационная безопасность</kwd><kwd>информация</kwd><kwd>угрозы безопасности</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information security</kwd><kwd>information</kwd><kwd>security threats</kwd></kwd-group></article-meta></front><back /></article>