Введение: Актуальность, цели и структура исследования
В современном мире информационное пространство перестало быть абстрактной сферой обмена данными; оно стало критически важным элементом национальной безопасности, экономики и государственного управления. Об этом красноречиво свидетельствует статистика: по оценкам Центрального банка Российской Федерации, только в 2024 году совокупный ущерб от кибератак в финансовом секторе РФ исчисляется десятками миллиардов рублей. Эта цифра подчеркивает возрастающую роль информационной безопасности (ИБ) как ключевого фактора устойчивости государства и бизнеса.
Информационная безопасность — это проблема, имеющая глубокий комплексный характер. Ее невозможно решить исключительно техническими средствами, поскольку она лежит на стыке трех фундаментальных сфер, каждая из которых требует отдельного внимания и системного подхода:
- Правовой: Создание и постоянное совершенствование нормативной базы, адекватно реагирующей на скорость технологических изменений, что является фундаментом всей системы.
- Организационной и Технической: Построение эффективных систем защиты и менеджмента ИБ, включающее внедрение передовых программно-аппаратных решений.
- Психосоциальной: Нейтрализация человеческого фактора, который, согласно большинству аналитических отчетов, остается самым уязвимым звеном и требует инвестиций в культуру безопасности.
Целью данного исследования является проведение комплексного академического анализа ключевых аспектов информационной безопасности Российской Федерации. Работа сосредоточена на интеграции историко-правового контекста (через анализ эволюции Доктрины ИБ РФ), детальной проработке организационно-технических мер и, что критически важно, глубоком изучении психолого-социальных факторов, влияющих на уровень защищенности.
Структура работы построена на последовательном раскрытии этих аспектов, обеспечивая академическую глубину и объективность выводов, строго опираясь на официальные нормативные документы РФ и актуальные научные данные.
Теоретические основы и терминологический аппарат ИБ
Базовые определения ИБ и модель C-I-A
Для формирования единого понятийного поля в области ИБ отечественные специалисты опираются на стандартизированную терминологию, закрепленную в российских ГОСТах.
Согласно ГОСТ Р 53114-2008, информационная безопасность (ИБ) определяется как состояние защищенности информации (данных), при котором обеспечены ее конфиденциальность, доступность и целостность. Эта формулировка прямо отсылает к так называемой "триаде ИБ" или модели C-I-A (Confidentiality, Integrity, Availability) — фундаментальному столпу всей теории и практики защиты информации. Именно эти три свойства гарантируют, что данные могут выполнять свою функцию, не подвергаясь несанкционированному воздействию.
| Принцип Модели C-I-A | Определение (ГОСТ Р ИСО/МЭК 17799-2005) | Ключевая цель |
|---|---|---|
| Конфиденциальность (C) | Свойство информационных ресурсов, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц, процессов или сущностей. | Предотвращение несанкционированного доступа и утечек. |
| Целостность (I) | Свойство сохранения точности и полноты информации и методов ее обработки. | Обеспечение неизменности данных (защита от модификации или уничтожения). |
| Доступность (A) | Свойство гарантированного и своевременного доступа к информации и соответствующим активам для авторизованных пользователей по мере необходимости. | Обеспечение непрерывности бизнес-процессов. |
Эти три принципа являются взаимодополняющими. Нарушение хотя бы одного из них автоматически означает компрометацию всей системы безопасности. Например, отказ в обслуживании (DDoS-атака) нарушает Доступность, а несанкционированное изменение бухгалтерской отчетности нарушает Целостность.
Понятия угрозы и уязвимости
Модель ИБ также оперирует категориями, описывающими риски для активов. Почему же системы, построенные на триаде C-I-A, всё равно терпят поражение?
Угроза информационной безопасности — это потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба интересам собственника или пользователя информации.
Классификация угроз варьируется в зависимости от источника:
- По Источнику Возникновения:
- Внешние: Атаки хакерских групп, шпионаж, стихийные бедствия, конкуренты.
- Внутренние: Ошибки персонала, недобросовестные сотрудники, сбои оборудования, неправильная настройка систем. Внутренние угрозы часто считаются наиболее опасными, так как злоумышленник уже имеет привилегированный доступ к инфраструктуре.
- По Типу Воздействия:
- Преднамеренные (Активные): Взлом, внедрение вредоносного ПО (ВПО), социальная инженерия.
- Случайные (Пассивные): Сбой питания, ошибки в работе операционной системы, некорректная настройка системы администратором.
Уязвимость — это слабое место в системе защиты, которое может быть использовано для реализации угрозы. Уязвимости могут быть обусловлены недостатками в программном обеспечении (логические ошибки, переполнение буфера), ошибками в организационных процедурах (отсутствие контроля доступа) или прорехами в физической защите.
Таким образом, риск ИБ определяется как функция от вероятности реализации угрозы, умноженной на величину ущерба, которую она может нанести, если будет реализована через существующую уязвимость. Это отношение можно выразить формулой:
Риск = Угроза * Уязвимость * Ущерб
Правовое поле ИБ Российской Федерации: От Доктрины к Законодательству
Правовое регулирование является фундаментом, на котором строится вся отечественная система ИБ. В России эта система имеет четкую иерархию, вершину которой занимает Доктрина информационной безопасности.
Эволюция и сравнительный анализ Доктрины ИБ РФ
Доктрина информационной безопасности Российской Федерации — это официальный стратегический документ, определяющий национальные интересы, стратегические цели и задачи, а также основные направления обеспечения ИБ.
Сравнительный анализ двух ключевых версий Доктрины (2000 года и 2016 года, утвержденной Указом Президента РФ от 05.12.2016 № 646) демонстрирует критические изменения в восприятии угроз и национальных приоритетов.
| Критерий Сравнения | Доктрина ИБ РФ (2000 г.) | Доктрина ИБ РФ (2016 г.) |
|---|---|---|
| Ключевой Фокус | Преимущественно внутренняя угроза, защита информации от несанкционированного доступа. | Комплексная внешняя и внутренняя угроза. Приоритет — обеспечение стратегической стабильности и противодействие внешнему информационному давлению. |
| Трактовка ИБ | Воспринимается как техническая и правовая проблема. | Воспринимается как стратегическая и геополитическая проблема, тесно связанная с национальной обороной и культурно-духовным развитием. |
| Критический Объект | Информационные ресурсы государства. | Критическая Информационная Инфраструктура (КИИ), включая объекты частного сектора (финансы, транспорт, энергетика). |
| Международное Сотрудничество | Акцент на обмене опытом. | Акцент на противодействие использованию ИКТ в военных целях и отстаивание суверенитета в информационном пространстве. |
| Роль Человека | Освещается слабо, как необходимость обучения. | Подчеркивается важность обеспечения конституционных прав граждан и роль СМИ, что указывает на признание психосоциального фактора. |
Принципиальное изменение: Доктрина 2016 года совершила переход от узкого, технического понимания ИБ к ее трактовке как ключевого элемента национального суверенитета и стратегической стабильности. В ней впервые четко обозначена угроза использования информационных технологий отдельными государствами для подрыва суверенитета РФ, что стало прямым ответом на изменившуюся геополитическую обстановку. Именно этот сдвиг потребовал создания более жестких и адресных законов, нацеленных на защиту стратегических активов.
Законодательное регулирование критически важных сфер
Правовая основа ИБ детализируется в ряде федеральных законов, которые предписывают конкретные требования для различных категорий информационных систем.
Федеральный закон №149-ФЗ: Основа регулирования
Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» является фундаментальным актом, который определяет правовой режим информации, закрепляет принципы ее защиты и регулирует отношения, возникающие при использовании информационных технологий. Он устанавливает обязанность владельца информационной системы обеспечивать ее защиту от неправомерного доступа, уничтожения, модификации и блокирования.
Федеральный закон №152-ФЗ: Защита персональных данных
Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (ФЗ-152) регулирует отношения, связанные с обработкой (сбором, хранением, использованием, распространением) персональных данных (ПДн). Данный закон является ключевым для организаций, работающих с данными граждан РФ. Он требует от операторов ПДн:
- Получения согласия субъекта на обработку ПДн.
- Обеспечения адекватного уровня защиты ПДн в соответствии с требованиями регуляторов (ФСТЭК и ФСБ).
- Принятия организационных и технических мер, исключающих несанкционированный доступ.
Федеральный закон №187-ФЗ: Критическая информационная инфраструктура (КИИ)
Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (ФЗ-187) стал прямым следствием Доктрины 2016 года и является одним из наиболее жестких регуляторных актов в сфере ИБ.
КИИ включает информационные системы, сети связи и автоматизированные системы управления, функционирующие в стратегически важных отраслях (здравоохранение, энергетика, транспорт, связь, банки).
Закон №187-ФЗ обязывает субъектов КИИ:
- Проводить категорирование объектов КИИ в зависимости от их значимости и потенциального ущерба.
- Разрабатывать и внедрять системы безопасности, соответствующие установленной категории.
- Обеспечивать взаимодействие с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), созданной ФСБ России.
Таким образом, российское законодательство устанавливает многоуровневую систему защиты: от общих требований к информации (ФЗ №149) и специфических требований к данным граждан (ФЗ №152) до строжайшего регулирования стратегических государственных и частных объектов (ФЗ №187). Важно понимать, что соблюдение этих законов не является формальностью; оно прямо влияет на национальную безопасность, поскольку несоблюдение требований по КИИ может привести к параличу целых отраслей экономики.
Организационно-техническое обеспечение ИБ и анализ рисков
Построение эффективной системы ИБ на предприятии — это не набор одноразовых действий, а непрерывный процесс управления рисками, который требует интеграции организационных, технических и физических мер.
Структура системы менеджмента ИБ и модели
Современный подход к управлению ИБ основывается на принципах, заложенных в международных стандартах, адаптированных к российским реалиям (например, система стандартов ГОСТ Р ИСО/МЭК 27000).
Система менеджмента информационной безопасности (СМИБ) представляет собой комплекс политик, процедур, руководящих указаний и связанных с ними ресурсов, направленных на управление рисками. В основе СМИБ лежит цикл Деминга (PDCA):
| Этап Цикла Деминга | Содержание | Описание в контексте ИБ |
|---|---|---|
| Планирование (Plan) | Установление целей, политик и процессов. | Оценка рисков, выбор стратегии защиты, разработка Политики ИБ. |
| Выполнение (Do) | Внедрение и эксплуатация процессов. | Установка СЗИ, обучение персонала, развертывание процедур контроля доступа. |
| Проверка (Check) | Мониторинг и анализ результатов. | Внутренние аудиты, тестирование на проникновение, анализ инцидентов ИБ. |
| Улучшение (Act) | Принятие мер по корректировке и совершенствованию. | Внесение изменений в политики, обновление средств защиты, пересмотр рисков. |
Применение этого цикла обеспечивает постоянное улучшение и адаптацию системы защиты к новым угрозам, предотвращая превращение СМИБ в "бумажную" структуру, которая теряет актуальность сразу после утверждения. Таким образом, СМИБ становится живым инструментом, а не статичным набором документов.
Актуальная статистика и экономический ущерб от киберугроз
Анализ актуальной статистики является критически важным для оценки эффективности мер защиты и приоритезации инвестиций в ИБ.
По данным Центрального банка РФ и отраслевой аналитики, за последние три года наблюдается устойчивый рост ущерба от киберпреступности:
- Финансовый сектор (2023-2024 гг.): Согласно отчетам ЦБ РФ, в 2023 году объем несанкционированных операций с использованием платежных карт и электронных средств платежа продолжил расти, достигнув значительных сумм. При этом наблюдается тенденция к снижению объема хищений средств со счетов юридических лиц благодаря внедрению систем ФинЦЕРТ.
- Атаки на КИИ: По данным ФСТЭК России и ведущих аналитических агентств, в 2023–2024 годах резко увеличилось число целевых атак на субъекты КИИ, особенно в энергетическом и промышленном секторах. Отмечается рост использования вредоносного ПО-шифровальщиков (Ransomware) и атак типа Supply Chain (атаки на цепочку поставок), нацеленных на получение доступа через менее защищенных подрядчиков.
- Человеческий фактор: Отчеты российских компаний (например, Positive Technologies) показывают, что до 80% всех успешных атак на корпоративную инфраструктуру начинаются с использования методов социальной инженерии, то есть с эксплуатации человеческого фактора.
Таблица 1. Распределение инцидентов ИБ по видам воздействия (Гипотетические, основанные на тенденциях 2023-2024 гг.)
| Вид Инцидента | Доля в общем числе инцидентов | Средний ущерб (условно) | Приоритет в защите |
|---|---|---|---|
| Фишинг/Социальная инженерия | 45% | Средний | Высочайший (персонал) |
| Внедрение ВПО (включая шифровальщики) | 25% | Высокий | Высокий (технические СЗИ) |
| Несанкционированный доступ (внутренний) | 15% | Средний | Средний (организационные меры) |
| DDoS-атаки | 10% | Низкий/Средний | Средний (инфраструктура) |
Инженерно-технические и физические меры защиты
Система защиты информации (СЗИ) реализуется через сбалансированное применение трех групп мер:
- Программно-аппаратные средства защиты (СЗИ):
- Межсетевые экраны (Firewalls) и системы обнаружения/предотвращения вторжений (IDS/IPS).
- Антивирусное ПО и песочницы (Sandboxing).
- Системы мониторинга событий безопасности (SIEM), агрегирующие данные со всей инфраструктуры.
- Криптографические средства защиты информации (СКЗИ):
- Шифрование данных (в покое и при передаче).
- Использование электронной подписи (ЭП) для обеспечения целостности и неотрекаемости документов. В России применяются стандарты, утвержденные ФСБ России (например, ГОСТ Р 34.10 и 34.11).
- Физические меры защиты:
- Контроль доступа к помещениям, где размещены серверы и центры обработки данных (ЦОД).
- Обеспечение климатических условий, бесперебойного электропитания (ИБП, ДГУ).
- Защита коммуникаций (опломбирование, защита кабельных трасс).
Организационные меры выступают связующим звеном, предписывая, как именно должны применяться эти технические средства, кто несет ответственность и как реагировать на инциденты. Именно они делают технику эффективной, превращая разрозненные средства защиты в единую, управляемую систему.
Психолого-социальные аспекты и человеческий фактор в системе ИБ
Вне зависимости от уровня технической оснащенности, система ИБ остается уязвимой, если не учитывать человеческий фактор. Именно сотрудник, нажавший на вредоносную ссылку, или администратор, установивший слабый пароль, часто становится невольным инструментом атаки. Это не техническая, а психологическая проблема, требующая соответствующих решений.
Социальная инженерия как ключевая угроза
Социальная инженерия — это совокупность методов несанкционированного доступа к информации или системам, основанных на использовании слабостей человеческой психологии и доверия, а не на взломе программного обеспечения.
Социальные инженеры целенаправленно эксплуатируют базовые человеческие черты, такие как:
- Доверие: Выдача себя за технического специалиста, коллегу или руководителя.
- Любопытство: Стимуляция желания открыть файл или перейти по ссылке (например, "Бонус за премию").
- Страх и Срочность: Угроза блокировки аккаунта или срочная необходимость передачи данных ("Срочно подтвердите платеж").
Наиболее распространенные техники в российском контексте:
- Фишинг (Phishing): Массовая рассылка поддельных электронных писем, имитирующих доверенные источники (банки, налоговая, HR-отдел), с целью кражи учетных данных.
- Смишинг (Smishing) и Вишинг (Vishing): Использование СМС и голосовой связи (телефонные звонки) для мошенничества, особенно актуальное в отношении пенсионеров и клиентов банков.
- Претекстинг (Pretexting): Использование заранее придуманного сценария или легенды для получения необходимой информации.
Модели психологической защиты и обучение персонала
Противодействие социальной инженерии требует внедрения программ по повышению осведомленности (Security Awareness). Цель этих программ — не просто передать информацию, а изменить поведенческие паттерны сотрудников, сформировав устойчивую культуру безопасности.
Программы обучения должны строиться на нескольких ключевых психологических моделях:
1. Модель "Прививки" (Inoculation Theory)
Суть модели заключается в том, чтобы "привить" сотруднику устойчивость к атаке, подвергая его дозированному и безопасному воздействию потенциальных угроз.
Применение: Регулярные симуляции фишинговых атак, проводимые внутренними службами ИБ. Если сотрудник успешно распознает атаку, он получает положительное подкрепление; если нет — он немедленно получает обучающий материал. Это снижает эффект неожиданности и повышает бдительность.
2. Модель "Изменение Поведения" (Behavior Change Model)
Эта модель фокусируется на том, чтобы перевести знания о безопасности в привычку. Простые, повторяющиеся действия закрепляют правильные поведенческие реакции.
Применение: Вместо однодневного семинара по ИБ, внедряется система микрообучения (Microlearning) — короткие, ежедневные или еженедельные уведомления, викторины и инструкции (например, "Как проверить отправителя письма"). Разве можно ожидать, что однократный тренинг изменит укоренившиеся привычки сотрудника?
3. Формирование Психологического Дистанцирования
Ключевой метод противодействия срочности, которую навязывают социальные инженеры. Персонал должен быть обучен немедленно создавать "паузу" перед совершением критически важного действия (перевод денег, ввод пароля).
Практика: Внедрение правила: "Любой запрос критически важной информации, полученный через электронную почту или телефон, должен быть верифицирован по обратному каналу (звонок на известный официальный номер)".
Эффективная программа психологической защиты требует: постоянного мониторинга, персонализации обучения в зависимости от роли сотрудника (бухгалтерия, IT, топ-менеджмент) и поддержки со стороны высшего руководства, демонстрирующего личный пример соблюдения правил ИБ.
Перспективные угрозы ИБ и прогноз развития национальной безопасности
Ландшафт угроз ИБ не статичен. Новые технологии, такие как искусственный интеллект (ИИ) и квантовые вычисления, несут как новые возможности для защиты, так и принципиально новые риски, которые должны учитываться в долгосрочном планировании национальной безопасности РФ.
Искусственный интеллект в атаках и защите
ИИ уже сегодня глубоко интегрирован в инструменты как злоумышленников, так и защитников.
ИИ как средство атаки:
ИИ позволяет автоматизировать и масштабировать кибератаки, делая их более точными и персонализированными:
- Автоматизированный Фишинг: Генеративные модели ИИ (например, Large Language Models) могут создавать грамматически безупречные, стилистически убедительные тексты для фишинга, адаптированные под конкретного сотрудника или компанию, что резко повышает вероятность успеха.
- Обнаружение Уязвимостей: ИИ-алгоритмы могут сканировать огромные объемы кода и сетевого трафика, выявляя ранее неизвестные (0-day) уязвимости быстрее, чем это могут сделать разработчики патчей.
- Поведенческая Мимикрия: Злоумышленники могут использовать ИИ для изучения нормального поведения пользователя в сети и имитации этого поведения после взлома, что позволяет обходить традиционные системы обнаружения аномалий.
ИИ как средство защиты:
В сфере защиты ИИ является важнейшим инструментом для повышения эффективности СЗИ:
- Предиктивный Анализ Угроз: Системы класса UEBA (User and Entity Behavior Analytics) используют машинное обучение для построения профиля нормального поведения пользователей и систем, мгновенно выявляя даже минимальные отклонения, которые могут указывать на внутренний или внешний взлом.
- Автоматизированное Реагирование (SOAR): ИИ позволяет создавать автоматизированные "сценарии" реагирования на типовые инциденты, сокращая время от обнаружения до локализации атаки с часов до минут.
- Анализ Вредоносного Кода: ИИ-модели способны классифицировать и анализировать ВПО с беспрецедентной скоростью, помогая обнаруживать новые, мутирующие образцы (полиморфные вирусы).
Квантовые угрозы и долгосрочное планирование
Самая долгосрочная, но потенциально катастрофическая угроза связана с развитием квантовых вычислений.
Квантовая угроза: Квантовые компьютеры, в частности, могут использовать алгоритм Шора для экспоненциально быстрого взлома большинства современных криптографических систем с открытым ключом (например, RSA и ECC), которые используются для защиты транзакций, электронных подписей и VPN-соединений. Таким образом, вся информация, зашифрованная сегодня, может быть расшифрована в будущем, когда квантовые компьютеры станут достаточно мощными.
Необходимость постквантовой криптографии: Для обеспечения национальной безопасности и защиты государственных секретов, имеющих долгий срок актуальности, Россия должна активно инвестировать в разработку и стандартизацию постквантовых криптографических алгоритмов (ПКК).
ПКК — это алгоритмы, которые устойчивы к атакам квантовых компьютеров, но могут быть реализованы на существующих классических (неквантовых) вычислительных системах. Этот процесс требует международного сотрудничества и, главное, адаптации российских криптографических стандартов (ГОСТов) для перехода на новые методы шифрования, что уже является приоритетной задачей для ФСБ России.
Заключение
Информационная безопасность Российской Федерации представляет собой динамичную, многоаспектную область, успех в которой зависит от скоординированных действий на трех уровнях: правовом, организационном и психосоциальном.
- Правовой Аспект: Эволюция Доктрины ИБ 2016 года продемонстрировала переход от узкого, технического фокуса к стратегическому, геополитическому пониманию ИБ как основы национального суверенитета. Законодательство, в частности ФЗ №187-ФЗ о КИИ, заложило жесткие требования к защите критически важных отраслей, что является необходимым условием для устойчивости государства.
- Организационный Аспект: Построение эффективной СМИБ требует применения методологий, основанных на цикле PDCA и международных стандартах. Анализ актуальной российской статистики подтверждает, что, несмотря на технические достижения, экономический ущерб остается значительным, особенно в результате целевых атак на КИИ.
- Психосоциальный Аспект: Человеческий фактор остается критическим слабым звеном. Противодействие социальной инженерии требует внедрения научно обоснованных программ обучения, использующих методы психологической защиты и формирования устойчивой культуры безопасности, а не только формальных инструкций.
Рекомендации для дальнейших исследований:
- Продолжить анализ практического применения требований ФЗ №187-ФЗ, особенно в части взаимодействия субъектов КИИ с ГосСОПКА.
- Детально изучить эффективность различных моделей психологической защиты (например, Модель "Прививки") в российских корпоративных условиях.
- Мониторинг и анализ первых шагов по внедрению постквантовых криптографических решений в государственном секторе РФ.
Данное исследование подтверждает, что достижение высокого уровня информационной безопасности в России возможно только при условии синергии законодательного регулирования, внедрения передовых организационно-технических решений и, самое главное, инвестирования в человеческий капитал и повышение психологической устойчивости граждан и персонала. Ведь даже самая совершенная техническая защита бессильна перед ошибкой, вызванной невнимательностью или психологическим давлением.
Список использованной литературы
- Дейнека О. С. Экономическая психология : учеб. пособие. СПб. : Изд-во С.-Пб. ун-та, 2005.
- Дубейковская Я. С. Стоп. Кадры! Управление персоналом для ум-ных. Екатеринбург : Изд-во Уральского ун-та, 2005.
- Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб. : Питер, 2008. 272 с.
- Ушанков В. А. Становление информационной системы: ценностные характеристики // Проблемы современной экономики. 2002. № 3/4.
- Черкасов В. Н. Бизнес и безопасность. Комплексный подход. М. : Армада-пресс, 2001.
- Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М. : ДМК Пресс, 2008. 544 с.
- Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М. : Книжный мир, 2009. 352 с.
- Указ Президента Российской Федерации от 05.12.2016 г. № 646 Об утверждении Доктрины информационной безопасности Российской Федерации [Электронный ресурс]. URL: http://government.ru/docs/25825/ (дата обращения: 22.10.2025).
- Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс]. URL: consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 22.10.2025).
- ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200067644 (дата обращения: 22.10.2025).
- Тема 6: Виды мер и основные принципы обеспечения информационной безопасности [Электронный ресурс]. URL: asher.ru/content/article/vidy-mer-i-osnovnye-printsipy-obespecheniya-informatsionnoy-bezopasnosti (дата обращения: 22.10.2025).
- Социальная инженерия: человеческий фактор как проблема информационной безопасности [Электронный ресурс] // eLibrary.ru. URL: elibrary.ru/item.asp?id=29578135 (дата обращения: 22.10.2025).
- Системы менеджмента информационной безопасности (ISO/IEC 27001/ГОСТ Р ИСО 27001) [Электронный ресурс]. URL: s-konsalt.ru/publikatsii/iso/iso-iec-27001 (дата обращения: 22.10.2025).
- Приложение 3. Термины и определения [Электронный ресурс]. URL: consultant.ru/document/cons_doc_LAW_16788/ (дата обращения: 22.10.2025).
- Социальная инженерия в кибератаках: анализ уязвимости [Электронный ресурс]. URL: itmo.ru/file/cms_page/156/808/33.pdf (дата обращения: 22.10.2025).
- Социальная инженерия и человеческий фактор [Электронный ресурс] // Cyberleninka. URL: cyberleninka.ru/article/n/sotsialnaya-inzheneriya-i-chelovecheskiy-faktor/viewer (дата обращения: 22.10.2025).
- Фактор человеческого воздействия на безопасность: тактики социальной инженерии [Электронный ресурс]. URL: openaccessscience.ru/index.php/ijcse/article/view/708 (дата обращения: 22.10.2025).
- Человеческий фактор в информационной безопасности [Электронный ресурс]. URL: kampus.ai/blog/chelovecheskiy-faktor-v-informatsionnoy-bezopasnosti (дата обращения: 22.10.2025).
- Ущерб от киберпреступлений с начала 2024 года в РФ превысил 116 млрд рублей [Электронный ресурс] // Ведомости. 25.09.2024. URL: vedomosti.ru/society/articles/2024/09/25/1063683-uscherb-ot-kiberprestuplenii (дата обращения: 22.10.2025).
- Искусственный интеллект как новый фактор возникновения информационных угроз [Электронный ресурс]. URL: aereview.ru/wp-content/uploads/2025/04/30_04_2025_Аналитическая-журнал-МНИАП_2025_482_3.pdf (дата обращения: 22.10.2025).
- Современные угрозы информационной безопасности России в сфере науки и техники [Электронный ресурс]. URL: researchgate.net/publication/372793189_Sovremennye_ugrozy_informacionnoj_bezopasnosti_Rossii_v_sfere_nauki_i_tehniki (дата обращения: 22.10.2025).
- Защита персональных данных — исполнение 152-ФЗ [Электронный ресурс]. URL: inlinegroup.ru/services/informacionnaya-bezopasnost/zashchita-personalnykh-dannykh-ispolnenie-152-fz/ (дата обращения: 22.10.2025).
- ФЗ-152: как выполнить требования к уровню защищённости ИСПДн [Электронный ресурс]. URL: cortel.cloud/blog/fz-152-kak-vypolnit-trebovaniya-k-urovnyu-zashchishchennosti-ispdn/ (дата обращения: 22.10.2025).