<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2023-8-4-0-1</article-id><article-id pub-id-type="publisher-id">3297</article-id><article-categories><subj-group subj-group-type="heading"><subject>ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ</subject></subj-group></article-categories><title-group><article-title>&lt;strong&gt;АНАЛИЗ ПРОГРАММНЫХ И ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ&amp;nbsp;В ИНФОРМАЦИОННЫХ СИСТЕМАХ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ&lt;/strong&gt;</article-title><trans-title-group xml:lang="en"><trans-title>&lt;strong&gt;ANALYSIS OF SOFTWARE AND HARDWARE-SOFTWARE TOOLS FOR INFORMATION PROTECTION IN INFORMATION SYSTEMS OF PUBLIC AUTHORITIES&lt;/strong&gt;</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Кальченко</surname><given-names>Даниил Михайлович</given-names></name><name xml:lang="en"><surname>Kalchenko</surname><given-names>Daniil Mikhailovich</given-names></name></name-alternatives></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Заливин</surname><given-names>Александр Николаевич</given-names></name><name xml:lang="en"><surname>Zalivin</surname><given-names>Aleksandr Nikolaevich</given-names></name></name-alternatives><email>zalivin@bsu.edu.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Федоров</surname><given-names>Алексей Васильевич</given-names></name><name xml:lang="en"><surname>Fedorov</surname><given-names>Alexey Vasilyevich</given-names></name></name-alternatives></contrib></contrib-group><pub-date pub-type="epub"><year>2023</year></pub-date><volume>8</volume><issue>4</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2023/4/ИТ_НР_8.4_1.pdf" /><abstract xml:lang="ru"><p>В статье рассмотрены различные средства защиты, которые способны обеспечить безопасность информационных систем (ИС) государственных органов. При рассмотрении средств защиты для обеспечения безопасности информационных систем, важно учитывать возможность успешного внедрения искаженной информации. Это позволяет определить наиболее значимые угрозы и риски для органов власти, чтобы разработать наиболее эффективные меры защиты. Среди рассматриваемых средств защиты будут системы управления доступом, межсетевые экраны, антивирусы, системы обнаружения вторжений и шифрование данных. Каждый из этих инструментов имеет свои особенности и функциональные возможности, которые необходимо изучить и проанализировать. Путем анализа этих средств защиты мы сможем определить, какие из них могут быть наиболее эффективными для обеспечения безопасности информационных систем в различных сценариях. Такой подход позволит государственным органам разрабатывать и внедрять комплексные и адаптированные к своим нуждам стратегии безопасности, минимизируя уязвимости и риски. Так же рассмотрены основные принципы выбора и внедрении средств защиты и предложены основные отечественные системы управления информационной безопасностью, а также необходимые организационные меры после внедрения этих средств. Таким образом, анализ средств защиты для обеспечения безопасности ИС, рассмотренный в статье, предлагает исследование различных инструментов и помогает государственным органам принять обоснованные решения в области безопасности</p></abstract><trans-abstract xml:lang="en"><p>The article discusses various means of protection that can ensure the security of information systems (IS) of government agencies. When considering security measures to ensure the security of information systems, it is important to consider the possibility of successful implementation of distorted information. This makes it possible to identify the most significant threats and risks for the authorities in order to develop the most effective protection measures. Among the security tools under consideration will be access control systems, firewalls, antiviruses, intrusion detection systems and data encryption. Each of these tools has its own features and functionality that need to be studied and analyzed. By analyzing these security measures, we will be able to determine which of them may be most effective for ensuring the security of information systems in various scenarios. This approach will allow government agencies to develop and implement comprehensive and tailored security strategies, minimizing vulnerabilities and risks. The basic principles of the choice and implementation of security tools are also considered and the main domestic information security management systems are proposed, as well as the necessary organizational measures after the introduction of these tools. Thus, our analysis of IP security protections offers a study of various tools and helps government agencies make informed security decisions</p></trans-abstract><kwd-group xml:lang="ru"><kwd>проблемы информационной безопасности</kwd><kwd>анализ и выбор программных и аппаратных средств</kwd><kwd>аппаратные средства защиты</kwd><kwd>программные средства защиты</kwd><kwd>замещение импортного программного обеспечения</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information security problems</kwd><kwd>analysis and selection of software and hardware</kwd><kwd>hardware protection</kwd><kwd>software protection tools</kwd><kwd>replacement of imported software</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>ГОСТ Р 50922-96 Защита информации. Основные термины и определения.</mixed-citation></ref><ref id="B2"><mixed-citation>Об информации, информационных технологиях и защите информации [Электронный ресурс]: федер. закон от 27.07.2007 № 149-ФЗ (ред. от 02.12.2019) // Консультант: сайт информ. &amp;ndash; правовой компании &amp;ndash; Москва, 2019. &amp;ndash; Режим доступа: http://www.consultant.ru/document /cons_doc_LAW_61798// (дата обращения: 30.10.2023).</mixed-citation></ref><ref id="B3"><mixed-citation>О персональных данных [Электронный ресурс] федер. закон от от 27.07.2006 N 152-ФЗ (ред. от 31.12.2017) // Консультант: сайт информ. &amp;ndash; правовой компании &amp;ndash; Москва, 2019. &amp;ndash; Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61801// (дата обращения: 30.10.2023).</mixed-citation></ref><ref id="B4"><mixed-citation>Стрельцов, А.А. Содержание понятия &amp;laquo;обеспечение информационной безопасности&amp;raquo;. &amp;ndash; Текст: непосредственный // Информационное общество, 2015. &amp;ndash; №4. &amp;ndash; С.12.</mixed-citation></ref><ref id="B5"><mixed-citation>Бабаш, А.В. Криптографические методы защиты информации: учебное пособие / А.В.&amp;nbsp;Бабаш, Е.К.&amp;nbsp;Баранова. &amp;mdash; Москва: Кнорус, 2018. &amp;mdash; 190 с. &amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B6"><mixed-citation>Козлов,&amp;nbsp;С.Н. Защита информации: устройства несанкционированного съема и борьба с ними: учебное пособие / С.Н. Козлов. &amp;ndash; М.: Академический проект, 2018. &amp;ndash; 286 с. &amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B7"><mixed-citation>Краковский, Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. &amp;ndash; Москва: Феникс, 2017. &amp;ndash; 348 с. &amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B8"><mixed-citation>Никифоров, С.Н. Методы защиты информации: защищенные сети: учебное пособие / С.Н.&amp;nbsp;Никифоров. &amp;ndash; Москва: Лань, 2018. &amp;ndash; 96 с. &amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B9"><mixed-citation>Никифоров, С.Н. Методы защиты информации: пароли, скрытые, шифрование: учеб. для вузов / С.Н. Никифоров. &amp;ndash; Москва: Лань, 2018. &amp;ndash; 124&amp;nbsp;с.&amp;nbsp;&amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B10"><mixed-citation>Петраков, А.В. Основы практической защиты информации: учебное пособие / А.В.&amp;nbsp;Петраков. &amp;ndash; Москва: Солон-пресс, 2005. &amp;ndash; 384 с. &amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B11"><mixed-citation>Северин, В.А. Комплексная защита информации на предприятии: учебник для вузов / В.А.&amp;nbsp;Северин. &amp;ndash; Москва: Городец, 2008. &amp;ndash; 368 с. &amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B12"><mixed-citation>Хорев, П.Б. Программно-аппаратная защита информации: учеб. пособие / П.Б.&amp;nbsp;Хорев.&amp;nbsp;&amp;ndash; Москва: Форум, 2019. &amp;ndash; 352 с. &amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B13"><mixed-citation>Царегородцев, А.В. Методы и средства защиты информации в государственном управлении: учебное пособие / А.В. Царегородцев, М.М. Тараскин. &amp;ndash; Москва: Проспект, 2017. &amp;ndash; 208 с. &amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B14"><mixed-citation>Чефранова, А.О. Система защиты информации: курс лекций / А.О. Чефранова. &amp;ndash; Москва: ДМК-пресс, 2015. &amp;ndash; 392 с. &amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B15"><mixed-citation>Шаньгин, В.Ф. Информационная безопасность и защита информации: учебник для вузов / В.Ф.&amp;nbsp;Шаньгин. &amp;ndash; Москва: ДМК-пресс, 2017.&amp;nbsp;&amp;ndash; 702 с. &amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B16"><mixed-citation>Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях: учебник для вузов / В.Ф.&amp;nbsp;Шаньгин. &amp;ndash; Москва: ДМК-пресс, 2012. &amp;ndash; 592&amp;nbsp;с. &amp;ndash; Текст: непосредственный.</mixed-citation></ref><ref id="B17"><mixed-citation>Модель безопасности AstraLinux &amp;mdash; основа для апробации новых ГОСТов &amp;ndash; 14.05.2021 г.: статья &amp;minus; URL: https://astralinux.ru/about/press-center/news/model-bezopasnosti-astra-linux-osnova-dlya-aprobatsii-novykh-gostov/&amp;ndash; Текст: электронный.</mixed-citation></ref><ref id="B18"><mixed-citation>С. Шиляев. Проблемы информационной безопасности: алгоритм построения системы ИБ с нуля &amp;ndash; 24.02.2015 г.: статья &amp;minus; URL: https://kontur.ru/articles/1622&amp;ndash; Текст: электронный.</mixed-citation></ref><ref id="B19"><mixed-citation>Реестр российского программного обеспечения. Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации. &amp;minus; URL: https://reestr.digital.gov.ru/</mixed-citation></ref><ref id="B20"><mixed-citation>Указ Президента Российской Федерации от&amp;nbsp;01.05.2022&amp;nbsp;г. №&amp;nbsp;250 О дополнительных мерах по&amp;nbsp;обеспечению информационной безопасности Российской Федерации. &amp;minus; URL:http://www.kremlin.ru/acts/bank/47796 &amp;ndash; Текст: электронный.</mixed-citation></ref></ref-list></back></article>