В 2024 году в России было зарегистрировано более 1,8 миллиарда кибератак, а оцениваемый ущерб для отечественной экономики от киберпреступлений мог достичь астрономического 1 триллиона рублей. Эти ошеломляющие цифры не просто статистика, а наглядное свидетельство того, как стремительно трансформируется ландшафт угроз в условиях беспрецедентной цифровизации и геополитической напряженности. Информационная безопасность перестала быть лишь техническим вопросом, превратившись в критически важный фактор устойчивости государственного управления, экономического развития и социальной стабильности. Настоящая дипломная работа призвана не просто констатировать текущее положение дел, но глубоко деконструировать и проанализировать всю палитру вызовов и ответов в сфере информационной безопасности в Российской Федерации в период 2024-2025 годов.
Объектом исследования выступает система обеспечения информационной безопасности в Российской Федерации, а предметом — комплекс актуальных угроз, уязвимостей, инженерно-технических методов и средств защиты, а также правовое регулирование и стандартизация в этой области.
Цель данной работы — провести комплексное исследование современного состояния и перспектив развития информационной безопасности в России, отвечающее академическим стандартам и практическим требованиям. Для достижения этой цели были поставлены следующие задачи:
- Проанализировать текущий ландшафт угроз и уязвимостей, характерных для российского киберпространства в 2024-2025 годах.
- Исследовать эволюцию инженерно-технических методов и средств защиты информации, акцентируя внимание на отечественных разработках и решениях в условиях импортозамещения.
- Детально рассмотреть систему правового регулирования и стандартизации информационной безопасности в РФ, включая последние изменения в законодательстве 2025 года.
- Изучить эффективные подходы к управлению рисками информационной безопасности и методы повышения осведомленности пользователей.
- Сформулировать выводы и рекомендации для повышения уровня информационной безопасности в организациях и на государственном уровне.
Научная новизна исследования заключается в актуализации статистических данных о кибератаках и ущербе за 2024-2025 годы, углубленном анализе последних изменений в российском законодательстве (ФЗ-152, ФЗ-149, новые ГОСТы) с датами вступления в силу в 2025 году, а также в детализированном обзоре отечественных инновационных решений и специфических акторов угроз в российском киберпространстве. Практическая значимость работы определяется возможностью использования её результатов студентами для подготовки выпускных квалификационных работ, специалистами ИБ для формирования стратегий защиты, а также регуляторами для совершенствования нормативно-правовой базы.
Структура работы включает введение, пять глав, заключение и список использованных источников. В первой главе будут рассмотрены теоретические основы информационной безопасности. Вторая глава посвящена всестороннему анализу актуальных угроз и уязвимостей. Третья глава раскрывает эволюцию методов и средств защиты, акцентируя внимание на российских решениях. Четвертая глава детально описывает правовое регулирование и стандартизацию. Пятая глава затрагивает управление рисками и повышение осведомленности пользователей.
Глава 1. Теоретические и методологические основы обеспечения информационной безопасности
Информационная безопасность — это не изобретение последних десятилетий, а скорее концепция, которая эволюционировала вместе с развитием человеческого общества и его способностью обмениваться, хранить и обрабатывать данные. Ещё в древние времена, когда информация передавалась устно или через примитивные письменные носители, уже существовала необходимость в её защите — от шпионов, воров или порчи; шифрование сообщений в Древнем Риме, скрытые послания в Спарте, а затем и первые попытки создания криптографических машин — всё это были звенья одной цепи, ведущей к современному пониманию ИБ, которое с наступлением цифровой эры в XXI веке стало одной из фундаментальных основ существования любого государства, бизнеса и даже отдельного человека.
Для глубокого понимания предмета необходимо четко определить его ключевые компоненты. Информация в контексте безопасности — это любые сведения, данные, сообщения, независимо от формы их представления. Информационная безопасность (ИБ) — это состояние защищенности информации, при котором обеспечиваются её конфиденциальность, целостность и доступность. Эти три столпа, известные как триада CIA (Confidentiality, Integrity, Availability), являются краеугольным камнем любой системы ИБ:
- Конфиденциальность: обеспечение того, что информация доступна только авторизованным лицам.
- Целостность: обеспечение точности и полноты информации, а также методов её обработки.
- Доступность: обеспечение того, что авторизованные пользователи имеют доступ к информации и связанным активам тогда, когда это необходимо.
Помимо триады CIA, существуют и другие важные понятия:
- Угроза информационной безопасности: совокупность условий и факторов, создающих опасность нарушения ИБ. Угрозы могут быть случайными (сбои оборудования, стихийные бедствия) или преднамеренными (кибератаки).
- Уязвимость: слабое место в системе, которое может быть использовано угрозой для нарушения ИБ. Это может быть ошибка в программном обеспечении, неправильная конфигурация, отсутствие патчей или человеческий фактор.
- Риск: вероятность реализации угрозы через уязвимость и её потенциальные последствия для активов организации. Управление рисками является центральным элементом современной ИБ, поскольку позволяет адекватно распределять ресурсы для защиты.
- Актив: любой ресурс, имеющий ценность для организации, который должен быть защищен (информация, оборудование, программное обеспечение, персонал, репутация).
Классификация угроз информационной безопасности может осуществляться по различным критериям. По источнику они делятся на внутренние (инсайдеры, ошибки персонала) и внешние (хакеры, конкуренты, хактивисты, государственные структуры). По целям угрозы бывают направлены на кражу данных, нарушение работы систем, изменение информации, вымогательство. Последствия могут варьироваться от незначительных финансовых потерь и временных сбоев до полного разрушения инфраструктуры и краха бизнеса.
В области защиты информации разработаны многочисленные теории, модели и методологии, которые служат основой для построения эффективных систем безопасности. Среди них:
- Модель угроз: систематизированное описание потенциальных угроз для информационной системы, их источников, целей и способов реализации.
- Модель нарушителя: детализированное описание типичных характеристик, возможностей и мотивов потенциального злоумышленника.
- Концепция глубокой эшелонированной защиты (Defense-in-Depth): многоуровневый подход к безопасности, при котором каждый слой защиты дублирует и дополняет предыдущий, создавая многочисленные барьеры для злоумышленника. Это как крепость с несколькими стенами, каждая из которых должна быть преодолена.
- Управление информационной безопасностью (СМИБ) на основе ISO/IEC 27001: стандартизированный подход к построению, внедрению, эксплуатации, мониторингу, анализу, поддержанию и улучшению системы ИБ.
- Zero Trust (Нулевое доверие): концепция, предполагающая, что ни одно устройство, пользователь или приложение не должно автоматически доверяться, независимо от его местоположения в сети. Все запросы должны быть проверены, что значительно повышает безопасность в условиях распределенных систем.
Принципы построения комплексной системы защиты информации основываются на вышеупомянутых концепциях и включают:
- Законность: строгое соответствие действующему законодательству и нормативным актам.
- Непрерывность: обеспечение защиты на всех этапах жизненного цикла информации и на всех уровнях инфраструктуры.
- Комплексность: использование совокупности организационных, программных и технических средств защиты.
- Эшелонированность: многоуровневая защита, где каждый последующий уровень усиливает предыдущий.
- Минимальные привилегии: предоставление пользователям и системам только тех прав доступа, которые необходимы для выполнения их функций.
- Актуальность: постоянное обновление средств защиты, анализ новых угроз и уязвимостей.
- Контроль и аудит: непрерывный мониторинг состояния системы безопасности и регулярные проверки.
Эти теоретические основы служат фундаментом для практической реализации мер по обеспечению информационной безопасности, позволяя организациям системно подходить к защите своих активов в условиях постоянно меняющегося киберпространства.
Глава 2. Анализ современного ландшафта угроз и уязвимостей информационной безопасности в России (2024-2025 гг.)
Современный ландшафт информационной безопасности в России представляет собой сложную и динамично меняющуюся экосистему, где количество и изощренность кибератак постоянно растут, а их последствия становятся всё более ощутимыми для всех секторов экономики. Уникальная специфика российского киберпространства, обусловленная как внутренними факторами (стремительная цифровизация, импортозамещение), так и внешними (геополитическая напряженность, деятельность проправительственных хакерских групп), требует глубокого и актуального анализа, который зачастую упускается в общих обзорах.
Общая статистика кибератак и ущерба в России
2024 год стал знаковым для российского киберпространства, продемонстрировав беспрецедентный рост числа кибератак. По данным «Лаборатории Касперского», в России было зарегистрировано 1 811 562 707 кибератак. Эти цифры подчеркивают колоссальный объем угроз, с которыми сталкиваются российские организации и граждане. Мониторинг от Solar JSOC подтверждает эту тенденцию, выявив более 31 тысячи подтвержденных атак на около 300 организаций различных отраслей экономики России за тот же период.
Россия, к сожалению, остается одной из наиболее приоритетных целей киберпреступников на мировой арене. С июля 2024 года по сентябрь 2025 года на долю РФ приходилось от 14% до 16% всех успешных кибератак в мире и впечатляющие 72% атак, зафиксированных в СНГ. Эта статистика красноречиво свидетельствует о высокой мотивации злоумышленников, направленной на российский сегмент интернета.
Динамика роста киберпреступности неутешительна: количество ИТ-инцидентов и атакующих не снижается, утечки данных и атаки программ-вымогателей продолжаются, DDoS-атаки становятся мощнее, а мошенничество переживает настоящий ренессанс. Особенно тревожит тот факт, что доля критических инцидентов, способных привести к крупным потерям, выросла в три раза по сравнению с показателями прошлых двух лет. Почему же компании не успевают адаптироваться к изменяющейся картине угроз?
Общий рост киберпреступлений в России за 2024 год составил 13,1% по сравнению с предыдущим годом, достигнув 765,4 тыс. преступлений, совершенных с использованием информационно-телекоммуникационных технологий. Экономические последствия этих атак также масштабируются. По прогнозам экспертов, по итогам 2024 года мошенники могли похитить у россиян 250 млрд рублей, а общий ущерб для отечественной экономики мог достичь ошеломляющего 1 трлн рублей. При этом каждый третий из десяти респондентов сталкивался с различными видами финансового кибермошенничества в 2024 году, и 9% пострадавших лишились денег.
За 2023 год число подозрений на инциденты в информационной безопасности увеличилось более чем на 60%, достигнув 1,5 млн событий ИБ, что также указывает на нарастающую активность злоумышленников, хотя доля подтвержденных инцидентов сопоставима с 2022 годом. Ежедневно Национальный координационный центр по компьютерным инцидентам (НКЦКИ) фиксирует в среднем 170 атак на российские компании и предприятия, что подчеркивает необходимость постоянной бдительности и совершенствования мер защиты.
Основные типы угроз и атак
Современные кибератаки становятся всё более разнообразными и изощренными. Рассмотрим ключевые типы угроз, доминирующие в российском киберпространстве.
Вредоносное ПО (ВПО)
Вредоносное программное обеспечение остается краеугольным камнем арсенала киберпреступников. В 2024 году ВПО составило 29% инцидентов по данным Solar JSOC. Особую опасность представляют средства удаленного доступа (RAT), такие как SpyNote, и мобильный банковский троянец Mamont, которые являются ключевой угрозой для всех отраслей.
Отдельного внимания заслуживают программы-вымогатели (ransomware). В 2024 году количество таких атак выросло на 44% по сравнению с 2023 годом. Специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков в России, что почти в полтора раза больше, чем в 2023 году. Стоимость первоначального выкупа для малого бизнеса составляла от 100 000 до 5 млн рублей, а для крупных и средних компаний, на которые приходится каждая пятая атака вымогателей, запросы преступников начинались от 5 млн рублей. Эти суммы демонстрируют не только финансовую мотивацию злоумышленников, но и серьезность угроз для бизнеса.
Утечки данных
Утечки данных стали главной киберугрозой для российского бизнеса в 2024 году, наряду с программами-вымогателями. Несмотря на снижение числа компаний, затронутых утечками (с 66% в 2023 году до 48% в 2024 году), объем утекших персональных данных клиентов российских компаний в 2024 году увеличился на 30% год к году, а количество записей выросло с 1,2 млрд до 1,58 млрд.
F6 обнаружила 455 ранее не опубликованных баз данных компаний из России и Белоруссии в 2024 году (по сравнению с 246 в 2023 году), при этом количество строк в утечках превысило 457 млн. В публичном доступе появилось более 250 баз данных, содержащих ФИО, даты рождения, адреса, электронные почты и номера телефонов. Для финансового сектора утечки конфиденциальной информации стали следствием 71% успешных атак в 2024 году и 50% в первом полугодии 2024 года. Однако стоит отметить, что число утечек данных из российских финансовых компаний снизилось на 58,8%, а объем утекших записей сократился со 170,3 млн до 68 млн, что может свидетельствовать об усилении мер защиты в этом критически важном секторе.
DDoS-атаки
Распределенные атаки типа «отказ в обслуживании» (DDoS) по-прежнему остаются мощным инструментом злоумышленников, особенно для вывода из строя информационной инфраструктуры финансовых компаний и госсектора. В 2024 году мощность DDoS-атак на уровне приложений увеличилась в два раза по сравнению с 2023 годом, а общее количество DDoS-атак выросло минимум на 50%.
Тенденция к росту продолжилась и в 2025 году. В первом полугодии число DDoS-атак в России увеличилось более чем на 60% по сравнению с аналогичным периодом 2024 года, достигнув 5,4 тыс. инцидентов по данным Роскомнадзора. За период с января по июнь 2025 года было зафиксировано 61 212 DDoS-атак, что почти в два раза больше, чем за аналогичный период 2024 года. В среднем ежедневно происходило около 340 атак. В третьем квартале 2025 года количество DDoS-атак выросло на 53%, средняя мощность атак составила 120 Гбит/с, а пиковая доходила до 1,2 Тбит/с.
Самый крупный ботнет, обнаруженный StormWall в России в 2024 году, насчитывал более 100 000 устройств, преимущественно маршрутизаторов Asus. На 268% выросли «ковровые бомбардировки», нацеленные сразу на сотни или тысячи IP-адресов жертвы, что усложняет защиту.
Социальная инженерия
Человеческий фактор остается одним из самых слабых звеньев в цепи безопасности. Социальная инженерия активно используется киберпреступниками, включая продвинутые механики с применением искусственного интеллекта (ИИ), такие как дипфейковые видеосообщения и сгенерированный медиаконтент. Целевой фишинг на сотрудников банков также набирает обороты.
В 2024 году Роскомнадзор ограничил доступ к 69,9 тысячи фишинговых сайтов, а рост количества фишинговых атак в России за год составил ошеломляющие 425%. По данным ЦБ, преобладает телефонное и СМС-мошенничество (45,6%), хотя его доля немного сократилась. Атаки через мессенджеры составили 15,7%, сообщения в соцсетях — 10,3%, письма на электронную почту — 7,7%. В январе 2025 года количество фишинговых атак выросло на 50% по сравнению с декабрем 2024 года.
Другие актуальные угрозы
- Атаки на цепочки поставок: хакеры всё чаще внедряют вредоносный код в обновления легального программного обеспечения. Эти нападения останутся среди главных киберугроз для российских компаний в 2025 году.
- Несанкционированный доступ: в 2024 году составил 7% инцидентов по данным Solar JSOC и лидировал среди критических инцидентов в I квартале 2024 года.
- Компрометация учетных записей: растущая тенденция, достигшая 35% к концу 2024 года, что подчеркивает критическую важность надежной аутентификации.
- Атаки на IoT-системы: умные камеры, роутеры и другие устройства Интернета вещей используются для создания бот-сетей или в качестве точек входа в корпоративную сеть. Крупный ботнет из 100 000 устройств (в основном маршрутизаторов Asus) в 2024 году служит ярким примером.
- Инциденты в облачных средах: в 65% случаев вызваны ошибками конфигурации, а не взломом, когда компании оставляют данные в открытых хранилищах или используют слабые настройки доступа.
- Майнеры криптовалют: стали наиболее частой угрозой (37%) среди инцидентов высокой критичности в период с июля 2024 по июнь 2025 года, что указывает на их высокую распространенность и потенциальный ущерб.
Уязвимости информационных систем
Уязвимость — это недостаток или слабое место в конфигурации, дизайне, программном обеспечении или используемых компонентах информационной системы, которые могут быть использованы для нарушения её работы или получения несанкционированного доступа к данным.
Уязвимости возникают по множеству причин:
- Ошибки программирования: по оценкам, около одной ошибки приходится на каждые 1000 строк кода в Open Source проектах, что создает огромный потенциал для эксплуатируемых уязвимостей.
- Недостатки средств защиты: неправильная настройка или устаревшее защитное ПО.
- Некорректные конфигурации систем: неправильно настроенные межсетевые экраны, открытые порты, отсутствие сегментации.
- Организационные процессы: отсутствие политик безопасности, неадекватные процедуры обновления.
- Человеческий фактор: использование слабых паролей, фишинг, отсутствие осведомленности.
- Устаревшее программное обеспечение: отсутствие своевременных обновлений и патчей делает организации легкой мишенью.
- Недостаточная очистка входящих данных: позволяет внедрять вредоносный код (SQL-инъекции, XSS).
Одним из наиболее распространенных и критичных типов уязвимостей являются слабые учетные данные и пароли. В более чем 80% случаев данные утекают именно из-за взлома банальных комбинаций паролей. Почти треть (29%) всех персональных данных, попавших в даркнет, составляет аутентификационная информация пользователей (пароли и логины). Хотя доля слабых паролей в перечне уязвимостей постепенно сокращается (с 78% в 2021 году до 53% в 2023 году), они по-прежнему являются серьезной брешью: эксплуатация слабых паролей стала начальной точкой проникновения в половине внешних и 60% внутренних пентестов.
Особую опасность представляют уязвимости нулевого дня (zero-day). Это уязвимости, которые неизвестны производителям программного обеспечения и для которых нет доступных исправлений. Злоумышленники активно эксплуатируют их до того, как они будут обнаружены и устранены.
Наиболее атакуемые секторы российской экономики
Киберпреступники не выбирают жертв случайно; они ориентируются на секторы, где потенциальный ущерб и выгода для них максимальны. В России этот выбор имеет свою специфику.
Госсектор
Госсектор стал целью половины всех инцидентов ИБ в 2024 году и входит в топ-3 наиболее атакуемых отраслей. Привлекательность госсектора обусловлена наличием огромного количества персональных данных граждан, ценной государственной информации, а также возможностью привлечения широкого общественного внимания. На государственные цифровые платформы пришлось 13% DDoS-атак в I квартале 2025 года, что почти вдвое больше, чем 7% в конце 2024 года. Российский госсектор сталкивается с целевыми операциями и эксплуатацией уязвимостей как в отечественном ПО, так и в «теневом IT».
Финансовый сектор
Финансовый сектор традиционно входит в тройку самых атакуемых отраслей, уступая лишь промышленности и государственному сектору. В 2024 году Банк России получил более 750 сообщений о компьютерных атаках на финансовые компании, из них более 17 000 атак было зафиксировано на банки за первые 10 месяцев года. Атаки на финансовый сектор становятся всё более сложными и многоэтапными, хакеры все чаще пытаются получить доступ к системам через атаки на поставщиков.
Обрабатывающая промышленность
Обрабатывающая промышленность стала все более привлекательной целью для киберпреступников в 2024 году. На промышленность пришлось 7% DDoS-атак в I квартале 2025 года, тогда как в конце 2024 года этот показатель составлял всего 1%, что свидетельствует о резком росте интереса к этому сектору.
IT-сектор и телекоммуникации
IT-сектор и телекоммуникации также остаются в числе наиболее частых мишеней. На долю российских IT-структур пришлось 37% всех зарегистрированных случаев DDoS-атак в I квартале 2025 года, что значительно больше 11% в тот же период 2024 года. На телекоммуникации приходилось 55% DDoS-атак в IV квартале 2024 года, снизившись до 29% в начале 2025 года, но вновь выросла до 38% в III квартале 2025 года.
Прочие секторы
Ряд других секторов также подвергаются значительным кибератакам:
- Розничная торговля и интернет-магазины: лидер по числу фишинговых (50%) и скам-атак (32%) в первом полугодии 2025 года, а также лидер по утечкам данных в 2024 году (27,8% случаев).
- Медицинские организации, образовательные центры, строительные, фармацевтические, добывающие компании, предприятия военно-промышленного комплекса и сферы услуг: также становятся жертвами кибератак и утечек данных. Образовательная сфера заняла 18% от общего числа DDoS-атак в III квартале 2025 года, а на сферу услуг нагрузка по DDoS-атакам увеличилась с 2% до 9% в I квартале 2025 года.
- Транспортная отрасль: наряду с госсектором и финансами, входит в топ-3 наиболее атакуемых отраслей.
- Энергетическая, финансовая и нефтегазовая сферы: лидировали по утечкам данных в 2024 году. Более половины предприятий в промышленности, транспорте и строительстве столкнулись с утечками данных.
Акторы угроз в российском киберпространстве
Понимание того, кто стоит за кибератаками, имеет решающее значение для разработки эффективных стратегий защиты. Среди субъектов угроз выделяются:
- Проправительственные хакерские группы (APT): их число значительно возросло. В 2023 году было выявлено 14 таких групп, атакующих организации в России и СНГ, а в 2024 году их число увеличилось до 27. Эти группы часто обладают значительными ресурсами и действуют в интересах определенных государств.
- Хактивисты: группы, мотивированные идеологическими или политическими целями. Наиболее активной атакующей группировкой остается IT Army of Ukraine.
- Финансово мотивированные киберпреступники: их основная цель — получение финансовой выгоды. Группировка OldGremlin, использующая фишинговые рассылки, является ярким примером.
- Внутренние нарушители (инсайдеры): хотя большинство утечек информации из российских компаний (76,9%) произошло в результате действий внешних нарушителей, доля сотрудников в составе нарушителей составила 15,1%. Доля нарушений по вине руководства организации выросла с 2,3% до 3,4%, что указывает на необходимость усиления внутреннего контроля и повышения осведомленности всех уровней персонала.
В целом, в 2024 году на стороне противника выступают около 300 тыс. профессиональных хакеров, в эти действия вовлечено 27 государств, что свидетельствует о глобальном и организованном характере киберугроз.
Глава 3. Эволюция инженерно-технических методов и средств защиты информации в условиях импортозамещения
В условиях стремительного усиления киберугроз, беспрецедентной цифровизации всех сфер жизни, вынужденной технологической автономии и активного импортозамещения, российский рынок кибербезопасности переживает кардинальную трансформацию. Это не просто изменение ландшафта, а целая эволюция, продиктованная необходимостью оперативного и эффективного ответа на новые вызовы. Конкуренты зачастую поверхностно освещают эти процессы, в то время как глубокий анализ динамики рынка, инновационных отечественных решений и стратегических направлений развития является ключом к пониманию текущего состояния и перспектив ИБ в России.
Обзор российского рынка кибербезопасности
Российский рынок информационной безопасности демонстрирует впечатляющую устойчивую положительную динамику роста, становясь одним из самых быстроразвивающихся сегментов отечественной ИТ-индустрии.
Таблица 1. Динамика роста российского рынка кибербезопасности (2022-2028 гг.)
| Год | Объем рынка (млрд руб.) | Рост к предыдущему году (%) | Прогноз (млрд руб.) | 
|---|---|---|---|
| 2022 | 193,4 | — | — | 
| 2023 | 248,5 | 28,5 | — | 
| 2024 | 299 | 20,3 | — | 
| 2025 | — | — | 369 | 
| 2028 | — | — | 715 | 
Примечание: Данные на 2025 и 2028 годы являются прогнозными.
По итогам 2023 года объем российского рынка кибербезопасности достиг 248,5 млрд рублей, показав значительный рост на 28,5% по сравнению с 2022 годом. В 2024 году объем рынка оценивается уже в 299 млрд рублей, что соответствует росту на 23% к 2023 году. Прогнозы на будущее еще более оптимистичны: ожидается, что объем российского рынка ИБ в 2025 году составит 369 млрд рублей, что на 48,5% превысит показатель 2023 года. К 2028 году рынок может достичь 715 млрд рублей при среднегодовом темпе роста в 23,6%.
Этот бурный рост обусловлен несколькими ключевыми факторами:
- Дальнейшее распространение цифровых технологий: повсеместная цифровизация всех отраслей экономики и государственного управления создает новые поверхности для атак и, как следствие, потребность в усиленной защите.
- Повышение интенсивности кибератак: как было показано в Главе 2, число и сложность атак растут экспоненциально.
- Ужесточение регулирования персональных данных и информационной безопасности: новые законы и повышение штрафов за утечки данных (будут подробно рассмотрены в Главе 4) стимулируют компании инвестировать в ИБ.
- Вынужденная технологическая автономность и импортозамещение: геополитические факторы привели к необходимости замены зарубежных решений отечественными аналогами, что стимулирует развитие российских ИБ-продуктов и сервисов.
Российские компании активно наращивают инвестиции в киберзащиту: 70% организаций планируют увеличить бюджеты на ИБ, а 40% из них внедряют решения на базе искусственного интеллекта. В 2025 году годовой бюджет одной российской компании на обеспечение ИБ в среднем превысил 294 млн рублей, увеличившись на 29% по сравнению с 2024 годом. Важным трендом является рост доли российских решений на рынке систем защиты информации, которая, как ожидается, достигнет 89% к 2025 году (с 70% в 2022 году), что подчеркивает успешность курса на импортозамещение.
Инновационные методы и технологии защиты
Развитие инженерно-технических методов и средств защиты информации в России идет в ногу с мировыми тенденциями, но с учетом специфики отечественного рынка и акцентом на российские разработки.
Использование Искусственного интеллекта (ИИ) и Машинного обучения (МО)
ИИ и МО стали краеугольным камнем современных систем кибербезопасности. Они используются для:
- Предсказания и предотвращения кибератак: алгоритмы ИИ анализируют огромные объемы данных, выявляя паттерны и аномалии, указывающие на потенциальные угрозы.
- Выявления аномалий и мошенничества: МО-модели обучаются на нормальном поведении систем и пользователей, что позволяет оперативно детектировать отклонения.
- Автоматизации обнаружения угроз и реагирования: в 2025 году OT-защитники (системы операционных технологий) будут все больше полагаться на ИИ для этих целей.
Примером успешного применения ИИ является платформа кибербезопасности Сбербанка, которая использует более ста моделей ИИ для обработки около 500 миллиардов событий в сфере кибербезопасности ежедневно. Это позволяет в реальном времени анализировать угрозы и оперативно реагировать. Прогнозы на 2025 год предвещают усиление кибератак с применением ИИ, что приведет к созданию более эффективных фишинговых кампаний, совершенствованию дипфейков и повышению автоматизации взломов. Однако, одновременно с этим, растет и российская экспертиза в этой области: доля софтверных компаний, имеющих опыт в ИИ, достигла 54,8% в 2024 году (по сравнению с 46,6% в 2023 году). Прогнозируется, что ИИ будет активно применяться банками для своевременного выявления угроз и мониторинга сетевой активности.
Архитектура Zero Trust (Нулевое доверие)
Концепция Zero Trust, основанная на принципе «никому не доверяй, всегда проверяй», становится все более актуальной. Она предполагает постоянную аутентификацию и авторизацию для всех пользователей и устройств, независимо от их местоположения. В I квартале 2025 года интерес к внедрению модели Zero Trust вырос на 22% по сравнению с тем же периодом 2024 года, хотя лишь 27% компаний планируют полностью перейти к этой модели к 2030 году. Роль Zero Trust в отечественной кибербезопасности постепенно возрастает, особенно в корпоративном и государственном секторах, несмотря на пока не массовое распространение. Принципы Zero Trust включают постоянную проверку, минимальные привилегии и сегментацию сети.
Системы обнаружения и реагирования (EDR)
EDR-системы (Endpoint Detection and Response) предназначены для мониторинга конечных точек (рабочих станций, серверов), отслеживания поведения процессов и выявления аномалий, указывающих на возможную атаку. Более 30% российских компаний планируют внедрять EDR-решения в 2025 году, и бюджеты на них растут или остаются неизменными. После внедрения EDR-агентов случаи заражения вредоносным ПО выявляются аналитиками и обрабатываются в рамках реагирования, что подчеркивает их растущую роль на фоне усложнения кибератак.
Системы мониторинга событий безопасности (SIEM)
SIEM-системы (Security Information and Event Management) собирают, анализируют и коррелируют логи и события безопасности со всех компонентов инфраструктуры в реальном времени, выявляя подозрительные действия, аномалии и попытки эксплуатации уязвимостей. Объем сегмента SIEM-систем в России по итогам 2022 года составил 13,2 млрд рублей (рост 30%), и прогнозируется, что к 2025 году он достигнет 39 млрд рублей. Количество SIEM-процедур в I квартале 2025 года выросло более чем в 2 раза по сравнению с аналогичным периодом 2024 года, а средняя стоимость контрактов увеличилась на 20–25%.
Сэндбокс-среды (Sandbox)
Сэндбокс-среды представляют собой изолированные виртуальные машины, где анализируются подозрительные файлы и сценарии до их запуска в рабочей системе. Это позволяет обнаруживать и блокировать новые, ранее неизвестные угрозы, включая Zero-day уязвимости. Примером отечественного решения является PT Sandbox от Positive Technologies.
Сканеры уязвимостей и пентесты
- Сканеры уязвимостей: автоматизированные инструменты (Nessus, OpenVAS, Qualys) регулярно проверяют инфраструктуру на известные уязвимости. В 2024 году система «Сканер безопасности» Роскомнадзора выявила свыше 26 тысяч критических уязвимостей в сетях более 300 российских компаний. Сегмент Vulnerability Management (управление уязвимостями) показывает стабильно высокий рост — до 25% год к году, что объясняется повышением зрелости российских заказчиков и ужесточением требований регуляторов.
- Пентесты (тестирование на проникновение): имитации реальных атак, проводимые этичными хакерами для выявления скрытых, нестандартных или комплексных уязвимостей, которые могут быть пропущены автоматизированными сканерами.
Патч-менеджмент и сегментация сети
- Патч-менеджмент: системы автоматического или контролируемого обновления программного обеспечения позволяют оперативно закрывать уязвимости после выхода патчей.
- Сегментация сети: разделение инфраструктуры на логически обособленные зоны с ограниченным доступом между ними. Это позволяет локализовать атаку в случае компрометации одного узла, предотвращая её распространение по всей сети.
Перспективы развития криптографических методов
Криптография является фундаментом информационной безопасности, обеспечивая конфиденциальность, целостность и аутентификацию данных. Развитие этой области в России приобретает стратегическое значение.
- Внедрение квантового интернета вещей: с февраля 2024 года в силу вступили два стандарта Росстандарта в области квантового интернета вещей, разработанные РЖД. Это демонстрирует активное участие отечественных компаний в передовых исследованиях и внедрении технологий, которые будут определять будущее криптографии.
- Разработка постквантовой криптографии: научно-технологический университет «Сириус» активно разрабатывает инструменты постквантовой криптографии для защиты российских цифровых платформ от атак квантовых компьютеров. Эта работа включает создание новых алгоритмов шифрования и их адаптацию для блокчейн-систем, что является критически важным направлением в преддверии появления универсальных квантовых компьютеров, способных взломать современные криптографические алгоритмы.
- Новые российские криптографические алгоритмы: конференция «РусКрипто’2025» посвящена новым российским разработкам в области криптографии и информационной безопасности, включая схемы аутентифицированного шифрования на основе отечественных блочных шифрсистем и модификацию протокола OSDP с использованием российских криптографических алгоритмов. Это свидетельствует об активном развитии национальной криптографической школы и создании собственных стандартов, независимых от зарубежных решений.
Развитие проактивных мер защиты от Zero-day уязвимостей и повышение осведомленности об экономической эффективности превентивного выявления уязвимостей являются ключевыми элементами в стратегии защиты. Рост сегмента Vulnerability Management на 25% год к году подтверждает смещение акцента от реагирования на инциденты к их предотвращению, что крайне важно для минимизации ущерба.
Глава 4. Правовое регулирование и стандартизация информационной безопасности в Российской Федерации
В условиях нарастающего числа киберугроз и стремительной цифровизации, правовое регулирование и стандартизация информационной безопасности в России стали не просто формальностью, а критически важным инструментом для обеспечения национальной безопасности и защиты интересов граждан и организаций. Этот раздел посвящен глубокому анализу современного российского законодательства и стандартов, включая самые свежие изменения 2025 года, которые часто остаются за рамками общих источников, но являются ключевыми для актуальной дипломной работы.
Законодательная база Российской Федерации в области ИБ
Ужесточение регулирования вопросов персональных данных и информационной безопасности является одним из ключевых факторов роста российского рынка ИБ, стимулируя организации к внедрению более надежных систем защиты.
Актуализация Доктрины информационной безопасности России
Стратегическим документом, определяющим государственную политику в сфере ИБ, является Доктрина информационной безопасности Российской Федерации, утвержденная Указом Президента РФ в 2016 году. В 2025 году планируется завершение её актуализации. Эта масштабная работа направлена на адаптацию национальной политики к новым вызовам, связанным с развитием технологий, интернет-платформ и международной конкуренцией. Ожидаются изменения, направленные на введение единого правового режима для защиты всех информационных систем, включая государственные информационные системы (ГИС), информационные системы персональных данных (ИСПДн) и объекты критической информационной инфраструктуры (КИИ). Это позволит создать более унифицированную и эффективную систему защиты на всех уровнях.
Федеральный закон № 152-ФЗ «О персональных данных»
Этот закон, принятый в 2006 году, является одним из центральных нормативных актов в сфере ИБ, устанавливающим требования к обработке и защите персональных данных (ПДн). Он обязателен для всех операторов, работающих с такими данными на территории России. В 2024-2025 годах в закон были внесены существенные изменения:
- Ужесточение ответственности: Федеральным законом от 30.11.2024 № 420-ФЗ внесены изменения в Кодекс Российской Федерации об административных правонарушениях (КоАП РФ), значительно ужесточающие ответственность за нарушения в области персональных данных, вступившие в силу с 30 мая 2025 года.
- За незаконный сбор или обработку данных штрафы для юридических лиц составляют от 60 000 до 100 000 рублей.
- За обработку данных без согласия – от 300 000 до 700 000 рублей.
- За невыполнение требований по локализации данных в РФ – от 1 000 000 до 6 000 000 рублей.
- За повторное нарушение требований по локализации данных штрафы для юридических лиц составляют от 6 000 000 до 18 000 000 рублей.
- За утечку биометрических данных оператор заплатит до 20 млн рублей, за повторную утечку — до 500 млн рублей. Эти беспрецедентные штрафы призваны стимулировать компании к максимально ответственной работе с ПДн.
 
- Изменения в ФЗ-152: Федеральный закон от 28.02.2025 № 23-ФЗ вносит изменения непосредственно в ФЗ-152, основные положения которых вступают в силу с 1 июля 2025 года.
- Требования к локализации данных: с 1 июля 2025 года использование баз данных, находящихся за пределами РФ, не допускается. Это мера направлена на повышение контроля над обработкой ПДн российских граждан и защиту их от иностранных юрисдикций.
- Унифицированные формы согласия: с 1 января 2025 года вводятся унифицированные формы согласия на размещение и обработку ПДн в Единой системе идентификации и аутентификации (ЕСИА) и Единой биометрической системе (ЕБС), что упрощает процессы для граждан и унифицирует подходы.
Практическая реализация ФЗ-152 требует от организаций внедрения целого комплекса организационных и технических мер защиты. К обязательным документам относятся: согласие на обработку ПДн (в том числе для несовершеннолетних), согласие на распространение ПДн, правила и политики обработки ПДн, приказы о назначении ответственного за обработку ПДн и о допуске сотрудников, а также политика конфиденциальности для посетителей сайта. Несоблюдение этих требований может повлечь серьезные штрафы и значительные репутационные потери.
Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
Этот закон, вступивший в силу в 2006 году, является основополагающим для регулирования отношений, связанных с информацией, информационными технологиями и защитой информации в РФ. Он определяет общие принципы обеспечения информационной безопасности, включая классификацию информации по доступу (общедоступная, конфиденциальная, государственная тайна) и требования к её защите.
С 1 января 2025 года вступили в силу изменения в ФЗ-149, регулирующие отношения при осуществлении права на поиск, получение, передачу, производство и распространение информации; применении информационных технологий; обеспечении защиты информации. Эти изменения призваны адаптировать законодательство к быстро меняющимся реалиям цифрового мира, обеспечивая баланс между свободой информации и её защитой.
Международные и национальные стандарты в сфере ИБ
Помимо законодательства, важную роль в формировании зрелой системы ИБ играют стандарты, которые предоставляют практические рекомендации и лучшие практики.
Международный стандарт ISO/IEC 27001
ISO/IEC 27001 — это один из самых известных и широко используемых международных стандартов для систем менеджмента информационной безопасности (СМИБ). Он предоставляет модель для создания, внедрения, эксплуатации, мониторинга, анализа, поддержания и улучшения СМИБ. Применение ISO/IEC 27001 позволяет организациям не только повысить уровень собственной безопасности, но и продемонстрировать соответствие лучшим мировым практикам в области ИБ, что важно для международных партнеров и клиентов.
В России этот стандарт также имеет большое значение. 95% банков и 89% IT-корпораций в России требуют наличие сертификата ISO 27001 от своих подрядчиков, что делает его де-факто отраслевым стандартом. Компании с ISO 27001 зарабатывают на 42% больше в IT-секторе и тратят на 58% меньше на ликвидацию инцидентов безопасности, что является убедительным доказательством его экономической эффективности.
Государственные стандарты (ГОСТ Р ИСО/МЭК)
Российские национальные стандарты (ГОСТ Р), часто основанные на международных (например, серии ИСО/МЭК), адаптированы к специфике и требованиям российского законодательства в сфере ИБ. Они являются обязательными или рекомендованными для применения в различных секторах.
- ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования»: вводится в действие с 20 декабря 2024 года, заменив предыдущую версию 2016 года. Этот стандарт устанавливает общие требования к процессам разработки программного обеспечения, обеспечивая его безопасность на всех этапах жизненного цикла.
- ГОСТ Р 71207-2024 «Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования»: вступил в силу с 1 апреля 2024 года. Он регламентирует использование статического анализа кода для выявления уязвимостей на ранних стадиях разработки, что является важной проактивной мерой.
Эти и другие ГОСТы (например, ГОСТ Р ИСО/МЭК 27002, 27005) играют ключевую роль в формировании единой системы требований к ИБ в России, обеспечивая совместимость и взаимопонимание между участниками рынка.
Практическая реализация и соблюдение нормативно-правовых требований
Правовое регулирование неэффективно без его практической реализации. Организации обязаны разрабатывать и внедрять целый комплекс организационных и технических мер защиты информации в соответствии с ФЗ-152, ФЗ-149 и другими нормативными актами. Это включает:
- Создание внутренних политик и положений по ИБ.
- Назначение ответственных за ИБ.
- Реализацию технических средств защиты (антивирусы, межсетевые экраны, СЗИ от НСД, криптографические средства).
- Проведение регулярного аудита и контроля.
- Обучение персонала.
Анализ типичных нарушений показывает, что они часто связаны с человеческим фактором (несоблюдение политик, слабые пароли), а также с недостаточным финансированием или отсутствием квалифицированных специалистов. Последствия таких нарушений могут быть катастрофическими: от многомиллионных штрафов и репутационных потерь до уголовной ответственности для должностных лиц и полного прекращения деятельности организации. Таким образом, соблюдение нормативно-правовых требований является не просто юридическим обязательством, но и стратегическим императивом для устойчивого развития любой организации в современном цифровом мире.
Глава 5. Управление рисками информационной безопасности и повышение осведомленности пользователей
В условиях постоянно меняющегося ландшафта угроз и ужесточения законодательства, управление рисками информационной безопасности и повышение осведомленности пользователей становятся не просто желательными элементами, а фундаментальными составляющими устойчивой и эффективной системы защиты. Это невидимый, но критически важный слой, который интегрирует технические средства с человеческим фактором и стратегическим планированием, исходя из российских реалий и правовых требований.
Методологии управления рисками ИБ
Управление рисками информационной безопасности — это систематический процесс идентификации, оценки, обработки и мониторинга рисков, направленный на минимизацию потенциального ущерба от инцидентов ИБ до приемлемого уровня. Эффективное управление рисками позволяет организациям принимать обоснованные решения о том, куда инвестировать ресурсы для защиты информации.
Существует множество методологий оценки и управления рисками, каждая из которых имеет свои особенности и области применения. Среди наиболее распространенных:
- OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation): Комплексный подход, разработанный Университетом Карнеги-Меллона, который фокусируется на оценке рисков с точки зрения критически важных активов организации. Он позволяет организациям понять, какие информационные активы наиболее ценны, какие угрозы для них существуют и какие уязвимости могут быть использованы. OCTAVE является гибким и может быть адаптирован к специфике российских организаций, особенно тех, что имеют сложную ИТ-инфраструктуру.
- ISO/IEC 27005: Международный стандарт, который предоставляет руководство по управлению рисками информационной безопасности в контексте Системы менеджмента информационной безопасности (СМИБ) в соответствии с ISO/IEC 27001. Он предлагает структурированный подход к процессу управления рисками, включая шаги по установлению контекста, идентификации, анализу, оценке, обработке, принятию и мониторингу рисков. Его адаптация к российским условиям часто включает учет специфических требований ФСТЭК и ФСБ России.
- Метод цепных подстановок: для более глубокого анализа влияния факторов на комплексный показатель. Этот метод используется для оценки влияния отдельных факторов на общее изменение результативного показателя.
 Рассмотрим пример, где необходимо оценить изменение общего уровня риска (R) в зависимости от вероятности угрозы (P), величины ущерба (U) и количества уязвимостей (V).
 Исходные данные:- Базовый период: P0 = 0,2; U0 = 100 000 руб.; V0 = 5.
- Отчетный период: P1 = 0,3; U1 = 120 000 руб.; V1 = 7.
 Общая формула для уровня риска может быть упрощенно представлена как: R = P × U × V. 
- Расчет базового уровня риска (R0):
 R0 = P0 × U0 × V0
 R0 = 0,2 × 100 000 × 5 = 100 000 руб.
- Определение влияния изменения вероятности угрозы (P):
 R(P) = P1 × U0 × V0
 R(P) = 0,3 × 100 000 × 5 = 150 000 руб.
 ΔRP = R(P) - R0 = 150 000 - 100 000 = +50 000 руб.
- Определение влияния изменения величины ущерба (U):
 R(U) = P1 × U1 × V0
 R(U) = 0,3 × 120 000 × 5 = 180 000 руб.
 ΔRU = R(U) - R(P) = 180 000 - 150 000 = +30 000 руб.
- Определение влияния изменения количества уязвимостей (V):
 R(V) = P1 × U1 × V1
 R(V) = 0,3 × 120 000 × 7 = 252 000 руб.
 ΔRV = R(V) - R(U) = 252 000 - 180 000 = +72 000 руб.
- Общее изменение уровня риска:
 ΔRобщ = R(V) - R0 = 252 000 - 100 000 = +152 000 руб.
Проверка: ΔRP + ΔRU + ΔRV = 50 000 + 30 000 + 72 000 = 152 000 руб.
Расчеты подтверждают, что наибольшее влияние на рост уровня риска оказало увеличение количества уязвимостей.
Разработка алгоритмов минимизации рисков и обеспечения непрерывности бизнес-процессов является следующим шагом. Это включает создание планов восстановления после сбоев (Disaster Recovery Plan, DRP), планов обеспечения непрерывности бизнеса (Business Continuity Plan, BCP), а также внедрение механизмов резервного копирования, отказоустойчивых систем и регулярных учений по реагированию на инциденты.
Повышение осведомленности и культуры информационной безопасности
Даже самые совершенные технические средства защиты могут оказаться бессильными перед лицом человеческого фактора. Недостаточная осведомленность сотрудников, их невнимательность или целенаправленные злоупотребления являются причиной значительной части инцидентов ИБ, как показано в Главе 2 (15,1% утечек из-за внутренних нарушителей). Поэтому повышение осведомленности и формирование культуры информационной безопасности являются критически важными задачами.
Эффективные методы обучения персонала и формирования культуры безопасного поведения включают:
- Регулярные тренинги и семинары: интерактивные занятия, объясняющие основные угрозы (фишинг, вредоносное ПО), правила работы с конфиденциальной информацией, основы парольной политики и правила безопасного использования корпоративных ресурсов.
- Симуляции фишинговых атак: контролируемые симуляции, имитирующие реальные фишинговые кампании. Это позволяет оценить уровень бдительности сотрудников, выявить слабые звенья и предоставить адресное обучение тем, кто «клюнул» на приманку.
- Внутренние политики и процедуры: четко сформулированные и легкодоступные документы, регламентирующие правила работы с информацией, использование устройств, реагирование на инциденты.
- Информационные кампании: регулярное распространение памяток, плакатов, рассылок с актуальными советами по безопасности.
- Интерактивные курсы и геймификация: использование игровых элементов для повышения вовлеченности сотрудников в процесс обучения.
- Включение вопросов ИБ в систему мотивации: поощрение сотрудников за соблюдение правил безопасности и активное участие в их совершенствовании.
Роль и требования регуляторов, таких как Федеральная служба по техническому и экспортному контролю (ФСТЭК России) и Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), к обучению персонала также растут. Нормативные акты предписывают регулярное повышение квалификации сотрудников, работающих с конфиденциальной информацией, а также проведение инструктажей для всех пользователей информационных систем. Соблюдение этих требований не только снижает риски, но и помогает избежать административных штрафов.
Таким образом, комплексный подход к управлению рисками, интегрированный с постоянным повышением осведомленности сотрудников, позволяет создать многоуровневую и адаптивную систему защиты, способную противостоять современным киберугрозам, минимизировать ущерб от инцидентов и обеспечить непрерывность бизнес-процессов в условиях российского киберпространства.
Заключение
Настоящая дипломная работа посвящена деконструкции и углубленному исследованию темы «Информационная безопасность» в контексте Российской Федерации в период 2024-2025 годов. Проведенный анализ позволил комплексно рассмотреть актуальные угрозы, эволюцию методов защиты, правовое регули��ование и перспективы развития отрасли, подтвердив достижение поставленных целей и задач.
В ходе исследования установлено, что современный ландшафт угроз в России характеризуется беспрецедентным ростом числа кибератак, достигающих 1,8 млрд в 2024 году, с оценочным экономическим ущербом до 1 трлн рублей. Россия является одной из наиболее приоритетных целей киберпреступников, на которую приходится от 14% до 16% всех успешных атак в мире. Детально проанализированы основные типы угроз, включая вредоносное ПО (особенно программы-вымогатели с ростом на 44% и запросами выкупа от 5 млн рублей), утечки данных (рост объема на 30% до 1,58 млрд записей), мощнейшие DDoS-атаки (увеличение числа на 60% в I полугодии 2025 года, пиковая мощность до 1,2 Тбит/с), а также изощренные методы социальной инженерии (рост фишинговых атак на 425% в 2024 году, применение ИИ для дипфейков). Особое внимание уделено уязвимостям, таким как слабые пароли (причина до 80% утечек) и уязвимости нулевого дня. Выявлены наиболее атакуемые секторы российской экономики: госсектор, финансовый сектор, обрабатывающая промышленность, ИТ и телекоммуникации, розничная торговля и транспорт, с указанием специфики атак для каждого. Идентифицированы ключевые акторы угроз, включая проправительственные АРТ-группы (число которых выросло до 27 в 2024 году), хактивистов и финансово мотивированных киберпреступников, а также значительная роль внутренних нарушителей (15,1% утечек).
Анализ эволюции инженерно-технических методов и средств защиты информации показал устойчивый рост российского рынка кибербезопасности, объем которого достиг 299 млрд рублей в 2024 году и прогнозируется до 369 млрд рублей в 2025 году. Факторами роста являются цифровая трансформация, усиление киберугроз, импортозамещение и ужесточение регулирования. Отмечено увеличение инвестиций в ИБ (70% компаний наращивают бюджеты) и доли отечественных решений (до 89% к 2025 году). Подробно рассмотрены инновационные методы: применение ИИ и машинного обучения (платформа Сбербанка с более чем 100 моделями ИИ), внедрение архитектуры Zero Trust, развитие EDR-систем (30% российских компаний планируют внедрение в 2025 году) и SIEM-систем (рост рынка до 39 млрд рублей к 2025 году), использование сэндбокс-сред, сканеров уязвимостей и пентестов, а также патч-менеджмента и сегментации сети. Особое внимание уделено перспективам развития криптографических методов, включая внедрение квантового интернета вещей (стандарты Росстандарта, разработанные РЖД) и разработку постквантовой криптографии (университет «Сириус»).
Исследование правового регулирования и стандартизации выявило значительные изменения. Планируется завершение актуализации Доктрины информационной безопасности России в 2025 году. Федеральный закон № 152-ФЗ «О персональных данных» претерпел ряд ужесточений в 2024-2025 годах, включая новые штрафы до 500 млн рублей за повторную утечку биометрических данных, запрет на использование баз данных за пределами РФ с 1 июля 2025 года и введение унифицированных форм согласия. Федеральный закон № 149-ФЗ также получил изменения в 2025 году, адаптирующие его к новым реалиям. Подчеркнута роль международного стандарта ISO/IEC 27001 (требуется 95% банков и 89% ИТ-корпораций) и новых российских ГОСТов, таких как ГОСТ Р 56939-2024 и ГОСТ Р 71207-2024, регламентирующих безопасную разработку ПО и статический анализ.
В области управления рисками и повышения осведомленности пользователей рассмотрены методологии OCTAVE и ISO/IEC 27005, а также показано применение метода цепных подстановок для оценки влияния факторов риска. Выделена критическая важность человеческого фактора и предложены эффективные методы обучения персонала: тренинги, симуляции фишинговых атак, внутренние политики, соответствующие требованиям регуляторов (ФСТЭК, Роскомнадзор).
Научная новизна данной работы заключается в систематизации и актуализации статистических данных о кибератаках и ущербе в России за 2024-2025 годы, углубленном анализе самых свежих изменений в российском законодательстве и государственных стандартах с точными датами вступления в силу в 2025 году, а также в детализированном обзоре отечественных инновационных решений и специфических акторов угроз, что значительно отличает данное исследование от общих и устаревших источников.
Практическая значимость работы определяется её непосредственной применимостью:
- Студенты могут использовать её как актуальный и всесторонний источник для подготовки дипломных работ, курсовых проектов и рефератов по информационной безопасности.
- Специалисты по ИБ в организациях могут использовать результаты для совершенствования стратегий защиты, выбора отечественных решений и адаптации к изменениям в законодательстве.
- Регулирующие органы могут получить ценные данные для дальнейшего развития нормативно-правовой базы и стимулирования инноваций в сфере ИБ.
Перспективы дальнейших исследований в области информационной безопасности включают более глубокий анализ применения технологий искусственного интеллекта для автоматизированного реагирования на инциденты, изучение влияния постквантовой криптографии на государственную и корпоративную безопасность, разработку методологий оценки эффективности инвестиций в ИБ с учетом специфики российского рынка, а также исследование психологии киберпреступников и методов противодействия высокотехнологичной социальной инженерии. Постоянно меняющийся ландшафт угроз и технологий требует непрерывного научного поиска и практического совершенствования систем защиты информации.
Список использованной литературы
- ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011).
- ГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования.
- ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
- Безруков, Н.Н. Компьютерная вирусология / Н.Н. Безруков. – Киев: Книга, 1990. – 28 с.
- Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9). С. 42-47.
- Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
- Торокин, А. А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с.
- Киви Берд. Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
- Киви Берд. Паспорт в дивный новый мир [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» №16 от 28 апреля 2005 года. – Режим доступа: http://offline.computerra.ru/2005/588/38750/.
- Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 28 января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
- Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. – Режим доступа: http://ithappens.ru/story/5896.
- Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
- Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
- Способы авторизации [Электронный ресурс]: Электронное издание. – HackZone Ltd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
- Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
- Федотов, Н.Н. Защита информации [Электронный ресурс]: Учебный курс (HTML–версия). / «ФИЗИКОН», 2001–2004. – Режим доступа: http://www.college.ru/UDP/texts/index.html#ogl.
- Актуальные киберугрозы: IV квартал 2024 года — I квартал 2025 года / Positive Technologies. – URL: https://www.ptsecurity.com/ru/research/analytics/cybersecurity-threat-landscape-2024-2025-q4-q1/ (дата обращения: 12.10.2025).
- Актуальные киберугрозы: III квартал 2024 года / Positive Technologies. – URL: https://www.ptsecurity.com/ru/research/analytics/cybersecurity-threat-landscape-2024-q3/ (дата обращения: 12.10.2025).
- Анализ рынка информационной безопасности в России 2025 / Anti-Malware.ru. – URL: https://www.anti-malware.ru/analytics/market-analysis/market-overview-cybersecurity-russia (дата обращения: 12.10.2025).
- Аналитики назвали главные киберугрозы для российского бизнеса в 2024 году / Forbes.ru. – URL: https://www.forbes.ru/tehnologii/504380-analitiki-nazvali-glavnye-kiberugrozy-dla-rossijskogo-biznesa-v-2024-godu (дата обращения: 12.10.2025).
- Атаки злоумышленников на финансовые организации становятся более сложными / Банк России. – URL: https://www.cbr.ru/press/event/?id=19106 (дата обращения: 12.10.2025).
- В F6 назвали главные киберугрозы для российского бизнеса в 2024-2025 годах / CNews. – URL: https://www.cnews.ru/news/line/2025-10-02_v_f6_nazvali_glavnye_kiberugrozy (дата обращения: 12.10.2025).
- В РФ зафиксировано 1,8 млрд кибератак в 2024 году / ITSpeaker. – URL: https://itspeaker.ru/v-rf-zafiksirovano-1-8-mlrd-kiberatak-v-2024-godu/ (дата обращения: 12.10.2025).
- Вся аналитика и материалы по кибербезопасности / Cyber Media. – URL: https://cyber-media.ru/analytics/ (дата обращения: 12.10.2025).
- Две главные киберугрозы, с которыми российский бизнес столкнулся в 2024 году / Инк. – URL: https://incrussia.ru/news/kiberugrozy-2024/ (дата обращения: 12.10.2025).
- Каким был 2024 год для российской сферы ИБ / ICT.Moscow. – URL: https://ict.moscow/articles/kakim-byl-2022-god-dlya-rossiyskoy-sfery-ib/ (дата обращения: 12.10.2025).
- Кибербезопасность на пике спроса: что движет отраслью в 2024–2025 годах / CNews. – URL: https://www.cnews.ru/reviews/kiberbezopasnost_na_pike_sprosa_chto_dvizhet_otraslyu_v_20242025_godah (дата обращения: 12.10.2025).
- Кибербезопасность в государственном управлении Российской Федерации: динамика атак и меры противодействия в 2022-2024 годах / КиберЛенинка. – URL: https://cyberleninka.ru/article/n/kiberbezopasnost-v-gosudarstvennom-upravlenii-rossiyskoy-federatsii-dinamika-atak-i-mery-protivodeystviya-v-2022-2024-godah (дата обращения: 12.10.2025).
- Киберпреступный триумвират: F6 назвала главные киберугрозы 2024 года — шпионы, хактивисты, вымогатели / F6. – URL: https://f6.zone/kiberprestupnyy-triumvirat-f6-nazvala-glavnye-kiberugrozy-2024-goda-shpiony-haktivisty-vymogateli/ (дата обращения: 12.10.2025).
- Киберугрозы 2025: ключевые риски, утечки данных и защита бизнеса / KT.Team. – URL: https://kt.team/blog/kiberugrozy-2025 (дата обращения: 12.10.2025).
- Кибератаки на российские компании в 2024 году — отчет Solar JSOC / Солар. – URL: https://rt-solar.ru/analytics/analytics/kiberataki-na-rossiyskie-kompanii-v-2024-godu-otchet-solar-jsoc/ (дата обращения: 12.10.2025).
- Кибератаки на российские компании в I квартале 2024 года / Солар. – URL: https://rt-solar.ru/analytics/analytics/kiberataki-na-rossiyskie-kompanii-v-i-kvartale-2024-goda/ (дата обращения: 12.10.2025).
- Количество кибератак на российские банки за год выросло в два раза / 3DNews. – URL: https://3dnews.ru/1109927/kolichestvo-kiberatak-na-rossiyskie-banki-za-god-viroslo-v-dva-raza (дата обращения: 12.10.2025).
- Крупнейшие атаки в обрабатывающей промышленности в 2024 году / ICT-online.ru. – URL: https://ict-online.ru/news/krupneyshie-ataki-v-obrabatyvayuschey-promyshlennosti-v-2024-godu/ (дата обращения: 12.10.2025).
- «Лаборатория Касперского»: рекордное количество кибератак в России в 2024 году / Региональные системы. – URL: https://r-systems.ru/news/laboratoriya-kasperskogo-rekordnoe-kolichestvo-kiberatak-v-rossii-v-2024-godu/ (дата обращения: 12.10.2025).
- Названы главные киберугрозы 2025 года для России / CNews. – URL: https://www.cnews.ru/news/top/2025-02-19_nazvany_glavnye_kiberugrozy (дата обращения: 12.10.2025).
- Обзор рынка кибербезопасности в 2025 году / ICT.Moscow. – URL: https://ict.moscow/research/obzor-rynka-kiberbezopasnosti-v-2025-godu/ (дата обращения: 12.10.2025).
- Отчет о ландшафте угроз для России и СНГ в 2024 году / Securelist. – URL: https://www.securelist.ru/threat-landscape-report-russia-cis-2024/109015/ (дата обращения: 12.10.2025).
- Прогноз развития рынка кибербезопасности в Российской Федерации на 2024-2028 годы / CSR.ru. – URL: https://csr.ru/publications/prognoz-razvitiya-rynka-kiberbezopasnosti-v-rossiyskoy-federatsii-na-2024-2028-gody/ (дата обращения: 12.10.2025).
- Распространенные типы уязвимостей системы кибербезопасности / Keeper Security. – URL: https://keepersecurity.com/ru_RU/blog/types-of-cybersecurity-vulnerabilities (дата обращения: 12.10.2025).
- Российский госсектор – среди главных целей киберпреступников / Независимая газета. – URL: https://www.ng.ru/economics/2025-10-08/1_8857_economy.html (дата обращения: 12.10.2025).
- Угрозы и тактики атак, нацеленных на российские компании в 2024–2025 годах / ITSec.pro. – URL: https://itsec.pro/articles/ugrozy-i-taktiki-atak-natselennykh-na-rossiyskie-kompanii-v-2024-2025-godakh/ (дата обращения: 12.10.2025).
- Угрозы, векторы и тактики 2024-2025: специалисты ЦК F6 назвали актуальные киберугрозы для российских компаний / F6. – URL: https://f6.zone/ugrozy-vektory-i-taktiki-2024-2025-specialisty-ck-f6-nazvali-aktualnye-kiberugrozy-dlya-rossijskih-kompanij/ (дата обращения: 12.10.2025).
- Уязвимости информационной безопасности / Security Vision. – URL: https://securityvision.ru/blog/uyazvimosti-informatsionnoy-bezopasnosti/ (дата обращения: 12.10.2025).
- Уязвимости информационных систем / КиберЛенинка. – URL: https://cyberleninka.ru/article/n/uyazvimosti-informatsionnyh-sistem (дата обращения: 12.10.2025).
- Уязвимости информационных систем / KasperskyOS — Лаборатория Касперского. – URL: https://os.kaspersky.ru/glossary/uyazvimosti-informacionnyh-sistem/ (дата обращения: 12.10.2025).
- Финансовый сектор стал более привлекательным для киберпреступников / ComNews. – URL: https://www.comnews.ru/content/232490/2024-10-17/2024-god-finansovyy-sektor-stal-bolee-privlekatelnym-dlya-kiberprestupnikov (дата обращения: 12.10.2025).
- ЦБ обнаружил более 750 кибератак на финансовый сектор в 2024 году / Банковское обозрение. – URL: https://bosfera.ru/bo/cb-obnaruzhil-bolee-750-kiberatak-na-finansovyy-sektor-v-2024-godu (дата обращения: 12.10.2025).
- Цифра дня: подсчитано количество всех кибератак на Россию за 2024 год / Газета.Ru. – URL: https://www.gazeta.ru/tech/news/2025/01/16/24647359.shtml (дата обращения: 12.10.2025).
- Эксперты назвали главные киберугрозы для банков и их клиентов в 2025 году / Forbes.ru. – URL: https://www.forbes.ru/tehnologii/504953-eksperty-nazvali-glavnye-kiberugrozy-dla-bankov-i-ih-klientov-v-2025-godu (дата обращения: 12.10.2025).
