<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2024-9-1-0-3</article-id><article-id pub-id-type="publisher-id">3403</article-id><article-categories><subj-group subj-group-type="heading"><subject>ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ</subject></subj-group></article-categories><title-group><article-title>&lt;strong&gt;ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ&amp;nbsp;В ОРГАНАХ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ.&amp;nbsp;ПРОБЛЕМЫ И РЕШЕНИЯ&lt;/strong&gt;</article-title><trans-title-group xml:lang="en"><trans-title>&lt;strong&gt;ENSURING INFORMATION SECURITY&amp;nbsp;IN EXECUTIVE AUTHORITIES. PROBLEMS AND SOLUTIONS&lt;/strong&gt;</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Федоров</surname><given-names>Алексей Васильевич</given-names></name><name xml:lang="en"><surname>Fedorov</surname><given-names>Alexey Vasilyevich</given-names></name></name-alternatives></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Жихарев</surname><given-names>Александр Геннадиевич</given-names></name><name xml:lang="en"><surname>Zhikharev</surname><given-names>Alexander Gennadievich</given-names></name></name-alternatives><email>zhikharev@bsu.edu.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Кальченко</surname><given-names>Даниил Михайлович</given-names></name><name xml:lang="en"><surname>Kalchenko</surname><given-names>Daniil Mikhailovich</given-names></name></name-alternatives></contrib></contrib-group><pub-date pub-type="epub"><year>2024</year></pub-date><volume>9</volume><issue>1</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2024/1/ИТ_НР_9.1_3.pdf" /><abstract xml:lang="ru"><p>В статье рассмотрены основные проблемы и соответственно принимаемые меры безопасности органов исполнительной власти, в которых определены цели и задачи, оценка рисков. Рассмотрены основные принципы выбора и внедрении защитных мер, разработки процедур и политик информационной безопасности, предложены основные отечественные системы управления информационной безопасностью, также описаны основные формы обучения сотрудников, мониторинга и принимаемых действий на основе анализа результатов мониторинга. Определены этапы анализа инцидентов в процессе расследования инцидентов, которые позволяют выявить уязвимости и проблемы в системе безопасности и принять меры по их устранению. Обусловлено регулярное обновление и совершенствование системы безопасности обеспечением более надежной защиты от различных видов угроз, приведено несколько рекомендаций для пересмотра и адаптации политик информационной безопасности с целью адаптация к изменяющимся условиям и требованиям. Приведены причины целесообразности внедрение систем управления информационной безопасности.</p></abstract><trans-abstract xml:lang="en"><p>The article discusses the main problems and, accordingly, the security measures taken by executive authorities, which define goals and objectives, risk assessment. The basic principles of the choice and implementation of protective measures, the development of information security procedures and policies are considered, the main domestic information security management systems are proposed, the main forms of employee training, monitoring and actions taken based on the analysis of monitoring results are also described. The stages of incident analysis in the process of incident investigation are defined, which allow identifying vulnerabilities and problems in the security system and taking measures to eliminate them. The regular updating and improvement of the security system is due to the provision of more reliable protection against various types of threats, several recommendations are given for the revision and adaptation of information security policies in order to adapt to changing conditions and requirements. The reasons for the expediency of implementing information security management systems are given.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>проблемы информационной безопасности</kwd><kwd>меры обеспечения</kwd><kwd>оценка рисков</kwd><kwd>защитные меры</kwd><kwd>системы управления информационной безопасности</kwd><kwd>мониторинг и анализ результатов</kwd><kwd>расследования инцидентов</kwd><kwd>уязвимости и проблемы</kwd><kwd>пересмотр и адаптация политик информационной безопасности</kwd><kwd>целесообразность внедрения систем управления информационной безопасности</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information security problems</kwd><kwd>security measures</kwd><kwd>risk assessment</kwd><kwd>protective measures</kwd><kwd>information security management systems</kwd><kwd>monitoring and analysis of results</kwd><kwd>investigation of incidents</kwd><kwd>vulnerabilities and problems</kwd><kwd>revision and adaptation of information security policies</kwd><kwd>the feasibility of implementing information security management systems</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>IT-специалисты в сфере информационной безопасности в 2022. &amp;minus; URL: https://habr.com/ru/articles/679086/. &amp;ndash; [Электронный ресурс].</mixed-citation></ref><ref id="B2"><mixed-citation>Кибербезопасность в 2022&amp;ndash;2023. Тренды и прогнозы&amp;minus; URL: https://www.ptsecurity.com/ru-ru/research/analytics/ogo-kakaya-ib/#id2. &amp;ndash; [Электронный ресурс].</mixed-citation></ref><ref id="B3"><mixed-citation>Фонд содействия развитию безопасных информационных технологий. Добро пожаловать, сеньоры! Рынок труда в сфере кибербезопасности в третьем квартале 2023 года &amp;minus; URL: https://fsrbit.ru/post/2132. &amp;ndash; [Электронный ресурс].</mixed-citation></ref><ref id="B4"><mixed-citation>Удовиченко А. Стратегия ИБ: а вы решили, как двигаться вперед? &amp;ndash; 27.02.2019 г. &amp;minus; URL: https://habr.com/ru/companies/softline/articles/441920/. &amp;ndash; [Электронный ресурс].</mixed-citation></ref><ref id="B5"><mixed-citation>Модель безопасности AstraLinux &amp;mdash; основа для апробации новых ГОСТов &amp;ndash; 14.05.2021 г.&amp;minus; URL: https://astralinux.ru/about/press-center/news/model-bezopasnosti-astra-linux-osnova-dlya-aprobatsii-novykh-gostov/. &amp;ndash; [Электронный ресурс].</mixed-citation></ref><ref id="B6"><mixed-citation>Шиляев С. Проблемы информационной безопасности: алгоритм построения системы ИБ с нуля &amp;ndash; 24.02.2015 г. &amp;minus; URL: https://kontur.ru/articles/1622 &amp;ndash; [Электронный ресурс].</mixed-citation></ref><ref id="B7"><mixed-citation>Реестр программного обеспечения. Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации. &amp;minus; URL: https://reestr.digital.gov.ru/. [Электронный ресурс].</mixed-citation></ref><ref id="B8"><mixed-citation>Указ Президента Российской Федерации от&amp;nbsp;01.05.2022&amp;nbsp;г. №&amp;nbsp;250О&amp;nbsp;дополнительных мерах по&amp;nbsp;обеспечению информационной безопасности Российской Федерации. &amp;minus; URL: http://www.kremlin.ru/acts/bank/47796. &amp;ndash; [Электронный ресурс].</mixed-citation></ref><ref id="B9"><mixed-citation>ГОСТ Р ИСО/МЭК 27001-2021. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования: национальный стандарт Российской Федерации: издание официальное: утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 30&amp;nbsp;ноября 2021&amp;nbsp;г. N&amp;nbsp;1653-ст. &amp;minus; URL: https://garant.belregion.ru/#/document/403510768/paragraph/764/doclist/32/showentries/0/highlight/ГОСТ%20Р%20ИСО%7CМЭК%2027001-2021:2. &amp;ndash; [Электронный ресурс].</mixed-citation></ref><ref id="B10"><mixed-citation>ГОСТ Р ИСО/МЭК 27002-2021. Методы и средства обеспечения безопасности. Информационные технологии. Методы и средства обеспечения безопасности. Свод норм и правил применения мер обеспечения информационной безопасности: издание официальное: утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 20 мая 2021&amp;nbsp;г. N&amp;nbsp;416-ст. &amp;minus; URL: https://garant.belregion.ru/#/document/402878331/paragraph/1/doclist/33/showentries/0/highlight/ГОСТ%20Р%20ИСО%7CМЭК%2027002-2021:4. &amp;ndash; [Электронный ресурс].</mixed-citation></ref></ref-list></back></article>