Теоретико-концептуальные основы информационной безопасности
Сущность и роль информационной безопасности (ИБ)
В эпоху тотальной цифровизации, когда информация стала не просто активом, но и критически важным ресурсом, защита данных приобретает стратегическое значение для суверенитета и устойчивого развития любого государства. В Российской Федерации этот аспект возведен в ранг ключевого элемента национальной безопасности, что подчеркивает его фундаментальную важность.
Согласно официальному определению, информационная безопасность Российской Федерации (ИБ РФ) — это состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод граждан, достойные качество и уровень жизни, суверенитет, территориальная целостность, а также устойчивое социально-экономическое развитие и оборона государства.
Роль ИБ в системе национальной безопасности РФ является системообразующей. Информационная сфера сегодня пронизывает все аспекты жизни общества — от политического управления и экономики до оборонного потенциала. Успешная защита информации позволяет:
- Обеспечить оборону и безопасность государства: Защита критической информационной инфраструктуры (КИИ) от внешнего вмешательства является прямым фактором сохранения военного и технологического превосходства.
- Гарантировать политическую устойчивость: Противодействие информационным угрозам, таким как распространение недостоверной информации (фейков), манипулирование общественным сознанием и вмешательство в избирательные процессы, напрямую обеспечивает внутреннюю политическую стабильность.
- Поддерживать экономический суверенитет: Защита финансовых, промышленных и технологических данных обеспечивает устойчивость национальной экономики, предотвращая многомиллиардные потери.
Таким образом, информационная безопасность — это не просто набор технических мер, а всеобъемлющий государственный приоритет, формирующий основу для сохранения национальных интересов. Только при наличии надежной защиты данных возможно выполнение всех остальных стратегических задач.
Фундаментальные свойства защищаемой информации
Концепция обеспечения информационной безопасности строится вокруг сохранения трех фундаментальных свойств, известных как триада CIA (Confidentiality, Integrity, Availability): конфиденциальность, целостность и доступность. Нарушение любого из этих свойств является инцидентом ИБ.
| Свойство ИБ | Определение | Примеры угроз (Нарушений) |
|---|---|---|
| Конфиденциальность | Обеспечение доступа к информации только авторизованным пользователям, процессам или системам. | Неправомерный доступ, утечка персональных данных, промышленный шпионаж, перехват сетевого трафика. |
| Целостность | Гарантия актуальности, достоверности, полноты и качества информации. Невозможность несанкционированной модификации или уничтожения данных. | Искажение данных злоумышленником, подделка электронных документов, заражение вредоносным ПО, приводящее к порче файлов. |
| Доступность | Обеспечение возможности для легитимных пользователей получить требуемую информационную услугу или доступ к данным за приемлемое время. | Распределенные атаки типа «отказ в обслуживании» (DDoS), сбои оборудования, стихийные бедствия, программы-вымогатели. |
В контексте государственных информационных систем (ГИС) и КИИ нарушение целостности и доступности часто несет больший ущерб, чем нарушение конфиденциальности, поскольку может привести к остановке критически важных процессов (например, в энергетике или транспорте). И что из этого следует? Это требует от системных администраторов и регуляторов уделять первоочередное внимание мерам, гарантирующим стабильность и неизменность операционных данных, а не только их сокрытию.
Национальные интересы РФ в информационной сфере
Стратегической основой обеспечения ИБ в России является Доктрина информационной безопасности Российской Федерации, утвержденная Указом Президента РФ от 5 декабря 2016 г. № 646. Этот документ является частью системы стратегического планирования и детализирует положения Стратегии национальной безопасности.
Доктрина выделяет следующие ключевые национальные интересы в информационной сфере:
- Обеспечение и защита конституционных прав граждан: Это включает свободу получения и использования информации, а также неприкосновенность частной жизни при применении информационных технологий (что напрямую регулируется ФЗ № 152-ФЗ «О персональных данных»).
- Поддержание устойчивого и бесперебойного функционирования КИИ: Это касается объектов критической информационной инфраструктуры (КИИ) — систем, обеспечивающих жизнедеятельность государства и общества (транспорт, энергетика, связь, финансовый сектор).
- Развитие отечественной отрасли ИТ и электронной промышленности: Цель состоит в обеспечении технологического суверенитета и снижении зависимости от иностранных технологий.
- Доведение достоверной информации о государственной политике РФ: Противодействие информационно-психологическому воздействию и дезинформации на международной арене.
Доктрина четко определяет, что обеспечение ИБ требует не только технических, но и взаимоувязанных правовых, организационных, оперативно-разыскных, научно-технических, кадровых и экономических мер, что подчеркивает комплексный характер национальной системы защиты. Какой важный нюанс здесь упускается? То, что комплексность требует безупречной координации между регуляторами, такими как ФСТЭК и ФСБ, что исторически являлось сложной управленческой задачей.
Классификация и анализ актуальных угроз информационной безопасности
Внутренние и внешние антропогенные угрозы
Угроза информационной безопасности — это совокупность условий и факторов, которые создают опасность нарушения триады ИБ. По своему источнику угрозы традиционно делятся на антропогенные (связанные с человеком), техногенные (связанные с техникой) и стихийные (природные).
Особое внимание в современных реалиях уделяется антропогенным угрозам, которые могут быть как непреднамеренными, так и преднамеренными.
Антропогенные источники угроз:
- Непреднамеренные (Человеческий фактор): Ошибки персонала, невнимательность, использование слабых паролей, несоблюдение политики безопасности, установка сомнительного ПО.
- Преднамеренные (Злоумышленники): Хакеры, киберпреступные группы, инсайдеры, конкуренты и государственные спецслужбы, осуществляющие кибершпионаж.
Внутренние угрозы (Инсайдеры):
Внутренние угрозы, исходящие от собственных сотрудников, представляют собой один из наиболее опасных векторов атак. Эти лица обладают легальным доступом к корпоративным ресурсам и могут обходить периметровые средства защиты. Согласно статистике за 2024 год, до 75% утечек информации в российских компаниях произошли именно из-за человеческого фактора (ошибки, невнимательность или преднамеренные действия инсайдеров). Инсайдер может действовать по злому умыслу (продажа данных конкурентам, коррупция) или по халатности (случайно отправить конфиденциальный документ на личную почту).
Внешние угрозы:
Сюда относятся классические хакерские группы, специализирующиеся на хищении данных, и, что особенно актуально для РФ, кибервойны и кибертерроризм, связанные с использованием информационных технологий в военно-политических целях против КИИ.
Современные высокотехнологичные атаки
С развитием технологий меняется и характер угроз, которые становятся более сложными, таргетированными и многовекторными.
| Вид атаки | Цель и механизм | Актуальность в РФ |
|---|---|---|
| DDoS-атаки | Нарушение доступности. Массовая бомбардировка сетевых ресурсов запросами для вывода системы из строя. | В III квартале 2025 года в России отмечен значительный рост многовекторных DDoS-атак, сочетающих атаки на сетевом уровне (L3/L4) и на уровне приложений (L7). |
| Фишинг и Социальная инженерия | Получение доступа к конфиденциальным данным или заражение систем путем манипуляции пользователями. | Постоянно эволюционируют. Популярны новые формы, такие как квишинг (фишинг через QR-коды) и вишинг (голосовой фишинг). |
| Вредоносное ПО (Ransomware) | Шифрование данных с целью выкупа. | Программы-вымогатели остаются ключевой угрозой, требующей обязательного применения правила резервного копирования 3-2-1. |
| Целевые APT-атаки | Advanced Persistent Threats (Устойчивые Скрытые Угрозы). Сложные, многоступенчатые атаки, направленные на незаметное и длительное присутствие в сети для кражи данных. | Чаще всего нацелены на критические секторы РФ: финансовый сектор, промышленные предприятия и государственные структуры. |
Угрозы критической информационной инфраструктуре (КИИ) РФ
Угрозы критической информационной инфраструктуре (КИИ) РФ выделены в отдельную категорию, регулируемую ФЗ № 187-ФЗ. Целью таких угроз является нарушение или прекращение функционирования объектов КИИ (например, остановка работы систем управления АЭС, нарушения в работе банковских сетей или телекоммуникаций). Не становится ли очевидным, что защита КИИ должна быть абсолютным приоритетом для государства?
Принципы построения комплексной системы защиты информации
Обеспечение информационной безопасности требует не спонтанных действий, а строгого, методологически выверенного подхода. Концептуальная основа строится на ряде ключевых принципов, обеспечивающих системность и эффективность защитных мер.
Базовые принципы защиты
Ключевые принципы, формирующие основу любой системы защиты информации (СЗИ):
- Принцип законности и обоснованности защиты: Все меры защиты должны соответствовать действующему законодательству РФ (ФЗ № 149-ФЗ, № 152-ФЗ и др.) и быть экономически оправданными (разумная достаточность).
- Принцип системности подхода: Защита должна охватывать все элементы информационной системы и все потенциальные каналы проникновения. Нельзя защитить только периметр, игнорируя внутренние угрозы или человеческий фактор.
- Принцип комплексности решений: Эффективная СЗИ — это всегда сочетание различных мер: технических, организационных, правовых и физических. Например, самый совершенный межсетевой экран бесполезен, если сотрудник использует слабый пароль.
- Принцип непрерывности защиты: Защитные меры должны осуществляться постоянно. Анализ угроз, аудит систем и обучение персонала — это не разовые акции, а непрерывный процесс.
- Принцип гибкости: Система должна быть способна быстро адаптироваться к появлению новых угроз и изменению архитектуры ИС.
Принципы «Безопасность по замыслу» и «Безопасность по умолчанию»
Эти два принципа отражают парадигму проактивной, а не реактивной безопасности и являются обязательными при разработке современных систем.
1. Безопасность по замыслу (Security by Design):
Данный принцип требует, чтобы функционал информационной безопасности был заложен в систему еще на стадии ее проектирования, а не добавлялся постфактум. Это исключает архитектурные уязвимости и снижает стоимость устранения ошибок на поздних этапах.
2. Безопасность по умолчанию (Security by Default):
Информационная система должна изначально конфигурироваться с максимально возможным уровнем защиты. Все настройки по умолчанию должны быть ориентированы на безопасность (например, отключение неиспользуемых служб, максимальные требования к паролям). Пользователь должен приложить явные усилия, чтобы снизить уровень защиты, если это необходимо.
Неразрывно связан с ними Принцип наименьших привилегий (Principle of Least Privilege): каждому сотруднику или процессу предоставляется минимально необходимый уровень доступа к данным и ресурсам, требуемый для выполнения его должностных обязанностей. Это резко ограничивает потенциальный ущерб в случае компрометации учетной записи.
Управление рисками и стандартизация
Вместо того чтобы защищать «всё от всего», современные концепции ИБ предполагают управление рисками. Этот процесс является многоэтапным:
- Идентификация активов и угроз: Определение, что именно нуждается в защите (активы) и какие угрозы для них актуальны.
- Оценка уязвимостей и вероятности реализации угроз: Анализ слабых мест системы и вероятности их использования.
- Оценка потенциального ущерба: Расчет финансового, репутационного или операционного ущерба.
- Разработка плана управления рисками: Принятие решения о том, как реагировать на риски (принять, снизить, перенести или избежать).
- Оценка эффективности: Регулярная проверка эффективности внедренных мер.
В России процесс управления рисками и стандартизация мер защиты тесно связаны с национальными стандартами. Например, ГОСТ Р 57580.1-2017 устанавливает базовый набор защитных мер, которые обязательны для применения в финансовых организациях, и является примером регламентации процесса управления рисками.
Современные технические и организационные методы защиты информации
Комплексная защита информации строится на сочетании технических средств, которые автоматизируют защиту, и организационных мер, которые регулируют поведение и процессы.
Технические методы защиты
Технические методы представляют собой программные, аппаратные или программно-аппаратные средства, предназначенные для прямого противодействия угрозам.
| Метод защиты | Назначение | Примеры систем |
|---|---|---|
| Межсетевые экраны (МЭ) | Фильтрация трафика на границе сети и между сегментами, блокировка несанкционированных соединений. Современные МЭ (NGFW) также осуществляют глубокую инспекцию пакетов. | Check Point, Fortinet, отечественные ФСТЭК-сертифицированные решения. |
| IDS/IPS | Обнаружение и предотвращение вторжений. Мониторинг сетевого трафика и системных журналов для выявления вредоносной активности по сигнатурам или аномалиям. | Snort, Suricata. |
| DLP-системы | Предотвращение утечек данных. Контроль информационных потоков и блокировка несанкционированной передачи конфиденциальной информации за пределы периметра. | InfoWatch, SearchInform. |
| SIEM-системы | Управление событиями безопасности. Централизованный сбор, корреляция и анализ событий ИБ в реальном времени, что критически важно для оперативного реагирования на инциденты. | MaxPatrol SIEM, ArcSight. |
| Многофакторная аутентификация (MFA) | Проверка личности пользователя с использованием двух или более независимых факторов (знание, владение, биометрия). | USB-токены, временные коды (ОТР). |
Критическая важность MFA: В соответствии с приказами ФСТЭК России, использование многофакторной аутентификации является обязательным требованием для защиты государственных информационных систем (ГИС) и значимых объектов КИИ, поскольку исключает компрометацию доступа, полученного только с помощью пароля. Что же нужно сделать, чтобы персонал осознал, что использование MFA — это не прихоть, а первая линия обороны?
Криптографические методы защиты (Усиление УИП)
Криптография является математическим ядром защиты конфиденциальности, целостности и подлинности данных. В Российской Федерации эта область строго регулируется государственными стандартами (ГОСТами), разработанными при участии ФСБ России.
1. Шифрование:
- Симметричные криптосистемы: Используют один и тот же секретный ключ для шифрования и дешифрования. В России стандартом блочного шифрования является ГОСТ Р 34.12-2015 (алгоритм «Кузнечик»). Он пришел на смену устаревшему ГОСТ 28147-89 и обладает высокой стойкостью, являясь обязательным для защиты сведений, составляющих государственную тайну, а также для коммерческого использования.
- Асимметричные криптосистемы: Используют пару ключей (открытый и закрытый). Применяются для защищенного обмена ключами и для создания электронной подписи.
2. Электронная подпись (ЭП):
ЭП является ключевым элементом юридически значимого электронного документооборота. Она обеспечивает доказательство авторства, неизменности и целостности документа. Российским стандартом для формирования и проверки ЭП является ГОСТ Р 34.10-2012. Механизм ЭП основан на асимме��ричном шифровании: сначала вычисляется хеш документа, затем этот хеш шифруется закрытым ключом владельца.
3. Хеш-функции и Имитозащита:
Хеш-функции (например, российский ГОСТ Р 34.11-2012) используются для обеспечения целостности, позволяя проверить, не были ли данные изменены после их создания или передачи. Имитозащита (MAC) обеспечивает криптографическую контрольную сумму для проверки целостности сообщения. Примером проверки целостности с помощью хеш-функции является вычисление H(M), где M — это исходное сообщение, а H — хеш-функция.
Организационные и правовые методы
Организационные меры создают условия для эффективного применения технических средств и минимизации рисков, связанных с человеческим фактором.
| Организационная мера | Сущность | Регламентация |
|---|---|---|
| Обучение персонала | Повышение осведомленности сотрудников о политиках безопасности, правилах работы с конфиденциальной информацией и распознавании фишинга. | Является обязательным требованием для всех классов ГИС и ИСПДн (Информационные системы персональных данных). |
| Политики и Регламенты | Разработка внутренней документации: политика доступа, правила использования корпоративной почты, регламенты работы с мобильными устройствами. | Регулируют статусы пользователей, их обязанности и порядок работы с защищаемыми данными. |
| Контроль доступа и привилегий | Физический контроль доступа в помещения, а также строгое управление правами доступа к данным (принцип наименьших привилегий). | Включает пропускные системы, видеонаблюдение. |
| Резервное копирование и восстановление | Создание копий данных для обеспечения доступности в случае аварии или кибератаки (например, ransomware). | Рекомендовано следовать правилу 3-2-1: 3 копии данных, на 2 разных типах носителей, 1 копия хранится вне основной локации. |
| Планирование реагирования на инциденты | Разработка четких планов действий при обнаружении инцидента (атаки, утечки, сбоя), что позволяет минимизировать ущерб и время простоя. | Важнейшая часть системы управления ИБ (СУИБ). |
Нормативно-правовое регулирование и практика обеспечения ИБ в РФ
Правовая база является фундаментом, на котором строится вся система защиты информации в России. Она обеспечивает легальность, обязательность и единство требований к ИБ.
Ключевые Федеральные законы
Система нормативного регулирования защиты информации в РФ базируется на нескольких ключевых федеральных законах:
- ФЗ № 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»: Устанавливает общие принципы правового регулирования информационной сферы, определяет понятия информации ограниченного доступа и требования к ее защите.
- ФЗ № 152-ФЗ от 27.07.2006 «О персональных данных»: Регламентирует правила обработки персональных данных, устанавливает требования к их защите, а также обязывает операторов (компании, обрабатывающие ПДн) локализовать обработку персональных данных граждан РФ на территории России.
- ФЗ № 187-ФЗ от 26.07.2017 «О безопасности критической информационной инфраструктуры Российской Федерации»: Вводит понятие КИИ, определяет порядок категорирования объектов КИИ и устанавливает обязательные требования по обеспечению их безопасности.
Ведомственные требования и стандарты (ФСТЭК и ФСБ)
Практическая реализация защиты информации в госсекторе и КИИ регламентируется подзаконными актами двух основных регуляторов: ФСТЭК России и ФСБ России.
Требования ФСТЭК России (Техническая защита):
ФСТЭК России отвечает за некриптографическую (техническую) защиту информации, не содержащей гостайны. Ее приказы устанавливают требования к системам защиты:
- Приказ ФСТЭК России № 17: Определяет требования к защите информации в государственных информационных системах (ГИС).
- Приказ ФСТЭК России № 21: Регламентирует защиту информации в информационных системах персональных данных (ИСПДн).
- Приказы ФСТЭК России № 235 и № 239: Устанавливают требования к обеспечению безопасности значимых объектов критической информационной инфраструктуры (КИИ), включая типовые меры защиты (например, применение сертифицированных межсетевых экранов и IDS/IPS).
Актуальное изменение: Приказ ФСТЭК № 117 (вступает в силу с 1 марта 2026 года). Этот приказ впервые вводит в нормативную базу РФ требования по защите информации «при использовании искусственного интеллекта» для государственного сектора, что отражает растущую роль технологий ИИ и необходимость контроля их безопасности.
Требования ФСБ России (Криптографическая защита):
ФСБ России регулирует применение криптографических средств защиты, выдает лицензии на их деятельность и контролирует использование российских криптографических ГОСТов:
- Приказ ФСБ России № 378: Устанавливает требования к криптографической защите персональных данных (использование сертифицированных средств ЭП и шифрования в ИСПДн).
- Приказ ФСБ России № 524: Регламентирует использование криптографических средств для защиты информации в ГИС.
Силы и средства обеспечения ИБ
Обеспечение ИБ на национальном уровне — это координируемая деятельность целого ряда государственных структур.
| Орган | Основная функция |
|---|---|
| ФСТЭК России | Государственный контроль и надзор за технической защитой информации, лицензирование деятельности в области защиты информации. |
| ФСБ России | Государственное управление в области обеспечения безопасности РФ, включая криптографическую защиту, контрразведывательную деятельность. |
| Министерство обороны РФ | Обеспечение информационной безопасности в сфере обороны государства. |
| ГосСОПКА | Государственный центр обнаружения, предупреждения и ликвидации последствий компьютерных атак. |
Особая роль ГосСОПКА:
ГосСОПКА, курируемый ФСБ России, является центральным элементом системы противодействия кибератакам на национальном уровне. Он координирует деятельность по обнаружению и нейтрализации компьютерных атак на информационные ресурсы РФ. ГосСОПКА собирает и анализирует огромные массивы данных — до 8 миллиардов событий информационной безопасности в неделю, что позволяет оперативно выявлять новые угрозы, формировать «карту атак» и рассылать предупреждения всем участникам системы.
Заключение и перспективы развития методов защиты информации
Проведенное исследование позволило систематизировать современные методы защиты информации, их принципы и механизмы применения в контексте обеспечения информационной безопасности Российской Федерации.
Основные выводы:
- Стратегическое значение: Информационная безопасность является системообразующим фактором национальной безопасности РФ, что закреплено в Доктрине ИБ РФ.
- Комплексность: Эффективная защита требует комплексного подхода, объединяющего технические средства (МЭ, SIEM, DLP), организационные меры (обучение, регламенты) и криптографические механизмы.
- Ключевая роль криптографии: Использование национальных криптографических стандартов (ГОСТ Р 34.12-2015 «Кузнечик», ГОСТ Р 34.10-2012 для ЭП) является обязательным требованием, обеспечивающим технологический суверенитет и стойкость защиты.
- Регуляторная база: Система нормативно-правового регулирования, представленная ФЗ № 149-ФЗ, № 152-ФЗ, № 187-ФЗ, а также детализированными приказами ФСТЭК России и ФСБ России (№ 17, № 21, № 239, № 378, № 524), создает жесткие рамки для обеспечения безопасности ГИС и КИИ.
- Актуальные угрозы: Наибольшую опасность представляют целевые APT-атаки, многовекторные DDoS и внутренние угрозы (инсайдеры), на долю которых приходится до 75% утечек.
Перспективы развития методов защиты информации:
В условиях ускоряющейся цифровой трансформации и повышения сложности кибератак, развитие методов защиты будет идти по следующим ключевым направлениям:
- Автоматизация и ИИ в ИБ: Появление Приказа ФСТЭК № 117 подтверждает тенденцию к использованию искусственного интеллекта и машинного обучения для автоматического обнаружения аномалий, прогнозирования угроз и управления инцидентами.
- Zero Trust Architecture (ZTA): Отказ от традиционной периметровой защиты в пользу архитектуры «Нулевого доверия», где ни один пользователь или устройство не считается доверенным по умолчанию, и требуется постоянная верификация доступа.
- Квантовая криптография: Разработка и внедрение постквантовых криптографических алгоритмов, которые смогут противостоять угрозам со стороны будущих квантовых компьютеров, является стратегическим направлением для России.
- Усиление контроля КИИ: Увеличение масштабов и эффективности работы ГосСОПКА, а также ужесточение требований ФСТЭК к защите объектов КИИ, особенно в части импортозамещения и технологического суверенитета.
Таким образом, современные методы защиты информации неразрывно связаны с национальной безопасностью и требуют постоянного развития, адаптации к новым угрозам и строгого следования актуальной нормативно-правовой базе Российской Федерации.
Список использованной литературы
- Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 N Пр-1895).
- Абросимова М. А. Информационные технологии в государственном и муниципальном управлении: учебное пособие. Москва: КНОРУС, 2011.
- Амелин Р. В. Информационная безопасность: Учебник. Москва, 2010.
- Березюк Л. П. Организационное обеспечение информационной безопасности: учеб. пособие. Хабаровск: Изд-во ДВГУПС, 2008.
- Жук Е. И. Концептуальные основы информационной безопасности // Наука и образование: электронное научно-техническое издание. 2010. № 04.
- Лихоносов А., Денисов Д. Словарь-справочник по информационной Безопасности. Москва, 2010.
- Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009.
- Стрельцов А. А. Обеспечение информационной безопасности России. Теоретическое и методические основы / под ред. В. А. Садовничего и В. П. Шерстюка. Москва: МЦНМО, 2009.
- АКТУАЛЬНОСТЬ ИМПОРТОЗАМЕЩЕНИЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Connect-WIT.
- Бастрыкин А. «Главная задача — защита граждан и бизнеса в цифровой среде».
- В России катастрофическая нехватка программистов и безопасников. Имеющихся топят в деньгах и льготах, лишь бы не сбежали. Джунам тоже рады // CNews.
- Взгляд на перспективы развития рынка отечественных решений по обеспечению информационной безопасности // ИД «Панорама».
- Глобальная угроза для человечества: в Москве эксперты из 80 стран мира обсудили проблему фейков // ФедералПресс.
- Информационная безопасность 2025 // CNews.
- Кибербезопасность как новая зона ответственности руководителя // Executive.ru.
- Киберготовность 2025: новые вызовы и стратегия защиты // Уральский центр систем безопасности (УЦСБ) на TenChat.ru.
- Киберэксперт Полунин назвал топ-5 угроз в 2025 году // ICT-NN.ru.
- Мавлютов Р. «АгроЭко»: Хакеры разрабатывают новые вирусы с использованием генеративного ИИ // CNews.
- Обнаружено слабое звено: как хакеры атакуют бизнес через сотрудников и партнёров.
- Российские системы автоматизации для объектов критической информационной инфраструктуры подтвердили высокую надежность // ComNews.
- Российские разработки в сфере кибербезопасности и госуслуг оказались востребованы в странах Центральной Азии // Интернет-портал СНГ.
- Рост российского рынка ИБ замедлился: заказчики взяли паузу после проведения аврального импортозамещения. Обзор: Информационная безопасность 2025 // CNews.
- СМИ: в Роскомнадзоре планируют развитие функционала Национальной системы противодействия DDoS-атакам внутри РФ // Habr.
- Стабильность как признак мастерства: эксперт Григорий Ковшов о ситуации на рынке ИБ // ict-online.ru.
- Устаревшее западное ПО и «дырявые» отечественные программы — две основные проблемы российского ИБ-рынка. Обзор: Информационная безопасность 2025 // CNews.
- Ученые из Зеленограда создали «цифрового часового» для защиты данных и здоровья людей // ComNews.
- Цифровое развитие региона: в Могилеве обсуждаются вопросы информационной безопасности // Могилевский областной исполнительный комитет.