<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; стандарты ИБ</title>
	<atom:link href="http://web.snauka.ru/issues/tag/standartyi-ib/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Роль и место политики информационной безопасности на предприятии: от разработки до внедрения</title>
		<link>https://web.snauka.ru/issues/2026/03/104397</link>
		<comments>https://web.snauka.ru/issues/2026/03/104397#comments</comments>
		<pubDate>Mon, 30 Mar 2026 13:45:28 +0000</pubDate>
		<dc:creator>Авхадиев Айдар Идрисович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[защита информации]]></category>
		<category><![CDATA[ИБ‑менеджмент]]></category>
		<category><![CDATA[Комплаенс]]></category>
		<category><![CDATA[политика информационной безопасности]]></category>
		<category><![CDATA[стандарты ИБ]]></category>
		<category><![CDATA[управление рисками]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/03/104397</guid>
		<description><![CDATA[Научный руководитель: Аюпова Айгуль Рафисовна к.ф.-м.н.-доц., Уфимский университет науки и технологий, Нефтекамский филиал Введение Современный этап развития информационных технологий характеризуется экспоненциальным ростом числа киберугроз. По данным отчёта IBM Security (2023), средняя стоимость утечки данных достигла  млн, а время обнаружения и устранения инцидента составляет в среднем 277 дней. В этих условиях политика информационной безопасности (ПИБ) перестаёт быть формальным документом и [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: center;" align="right"><em>Научный руководитель: Аюпова Айгуль Рафисовна<br />
к.ф.-м.н.-доц., Уфимский университет науки и технологий, Нефтекамский филиал</em></p>
<p><strong>Введение</strong></p>
<p>Современный этап развития информационных технологий характеризуется экспоненциальным ростом числа киберугроз. По данным отчёта IBM Security (2023), средняя стоимость утечки данных достигла  млн, а время обнаружения и устранения инцидента составляет в среднем 277 дней. В этих условиях политика информационной безопасности (ПИБ) перестаёт быть формальным документом и превращается в стратегический инструмент управления рисками.</p>
<p><strong>Актуальность исследования</strong> обусловлена:</p>
<ul>
<li>ростом числа и сложности кибератак;</li>
<li>ужесточением требований регуляторов (ФЗ № 152, 187, GDPR, PCI DSS);</li>
<li>необходимостью интеграции ИБ в бизнес‑процессы;</li>
<li>повышением требований к прозрачности и подотчётности организаций.</li>
</ul>
<p><strong>Цель статьи</strong> — разработать научно обоснованную модель создания и внедрения политики информационной безопасности на предприятии.</p>
<p><strong>Задачи исследования:</strong></p>
<ol start="1">
<li>Определить роль ПИБ в системе управления информационной безопасностью.</li>
<li>Систематизировать требования к содержанию ПИБ.</li>
<li>Разработать методологию создания ПИБ с учётом отраслевой специфики.</li>
<li>Предложить модель внедрения ПИБ и оценки её эффективности.</li>
<li>Выявить типовые ошибки при разработке и внедрении ПИБ и пути их устранения.</li>
</ol>
<p><strong>Объект исследования:</strong> процессы управления информационной безопасностью на предприятии.<br />
<strong>Предмет исследования:</strong> политика информационной безопасности как инструмент управления ИБ‑рисками.</p>
<p><strong>Методы исследования:</strong> системный анализ, сравнительный анализ стандартов ИБ, метод экспертных оценок, case‑study.</p>
<p><strong>Теоретические основы политики информационной безопасности</strong></p>
<p><strong>Политика информационной безопасности</strong> — это совокупность принципов, правил, процедур и руководств, определяющих подход организации к защите своих информационных активов.</p>
<p><strong>Роль ПИБ в системе ИБ:</strong></p>
<ul>
<li><strong>Стратегическая.</strong> Определяет долгосрочные цели и направления развития ИБ.</li>
<li><strong>Нормативная.</strong> Устанавливает единые требования к защите информации.</li>
<li><strong>Организационная.</strong> Регламентирует распределение ролей и ответственности.</li>
<li><strong>Коммуникационная.</strong> Доводит требования ИБ до всех сотрудников.</li>
<li><strong>Комплаенс‑функция.</strong> Обеспечивает соответствие требованиям регуляторов.</li>
</ul>
<p><strong>Базовые принципы построения ПИБ:</strong></p>
<ul>
<li>принцип законности;</li>
<li>принцип разумной достаточности;</li>
<li>принцип непрерывности защиты;</li>
<li>принцип разграничения полномочий;</li>
<li>принцип персональной ответственности;</li>
<li>принцип минимизации привилегий.</li>
</ul>
<p><strong>Нормативно‑правовая база:</strong></p>
<ul>
<li>международные стандарты (ISO/IEC 27001, NIST SP 800‑53);</li>
<li>российское законодательство (ФЗ № 149, 152, 187);</li>
<li>отраслевые регламенты (PCI DSS, СТО БР ИББС);</li>
<li>внутренние корпоративные стандарты.</li>
</ul>
<p><strong>Методология разработки политики ИБ</strong></p>
<p><strong>Этап 1. Подготовительный</strong></p>
<ul>
<li>формирование рабочей группы;</li>
<li>анализ текущего состояния ИБ;</li>
<li>идентификация информационных активов;</li>
<li>оценка рисков (методологии OCTAVE, CRAMM);</li>
<li>определение требований регуляторов и заинтересованных сторон.</li>
</ul>
<p><strong>Этап 2. Разработка концепции</strong></p>
<ul>
<li>формулирование целей и задач ИБ;</li>
<li>определение границ применения ПИБ;</li>
<li>выбор модели управления ИБ (процессная, риск‑ориентированная);</li>
<li>разработка принципов защиты информации.</li>
</ul>
<p><strong>Этап 3. Создание документа</strong></p>
<p>Типовая структура ПИБ:</p>
<ol start="1">
<li><strong>Введение:</strong> цели, область применения, нормативные ссылки.</li>
<li><strong>Термины и определения:</strong> единый понятийный аппарат.</li>
<li><strong>Принципы ИБ:</strong> базовые подходы к защите информации.</li>
<li><strong>Объекты защиты:</strong> классификация информационных активов.</li>
<li><strong>Роли и обязанности:</strong> распределение ответственности (CISO, администраторы, пользователи).</li>
<li><strong>Процедуры управления:</strong> доступ, инциденты, изменения, аудит.</li>
<li><strong>Технические требования:</strong> средства защиты, архитектура сети.</li>
<li><strong>Обучение и осведомлённость:</strong> программы повышения квалификации.</li>
<li><strong>Мониторинг и контроль:</strong> метрики эффективности, отчётность.</li>
<li><strong>Приложения:</strong> регламенты, инструкции, формы документов.</li>
</ol>
<p><strong>Этап 4. Согласование и утверждение</strong></p>
<ul>
<li>внутреннее согласование с подразделениями;</li>
<li>экспертиза юристами и безопасниками;</li>
<li>утверждение руководством организации.</li>
</ul>
<p><strong>Модель внедрения ПИБ</strong></p>
<p><strong>Фаза 1. Подготовка к внедрению</strong></p>
<ul>
<li>информирование персонала о новой ПИБ;</li>
<li>обучение ответственных лиц;</li>
<li>актуализация сопутствующих документов (регламенты, инструкции).</li>
</ul>
<p><strong>Фаза 2. Пилотное внедрение</strong></p>
<ul>
<li>тестирование на ограниченном участке;</li>
<li>сбор обратной связи;</li>
<li>корректировка процедур.</li>
</ul>
<p><strong>Фаза 3. Полномасштабное внедрение</strong></p>
<ul>
<li>развёртывание средств защиты;</li>
<li>настройка процессов мониторинга;</li>
<li>интеграция с бизнес‑процессами.</li>
</ul>
<p><strong>Фаза 4. Поддержка и развитие</strong></p>
<ul>
<li>регулярный аудит соответствия;</li>
<li>пересмотр ПИБ (не реже 1 раза в год);</li>
<li>реагирование на изменения внешней среды.</li>
</ul>
<p><strong>Оценка эффективности ПИБ</strong></p>
<p><strong>Количественные метрики:</strong></p>
<ul>
<li>снижение числа инцидентов ИБ;</li>
<li>сокращение времени реагирования на инциденты;</li>
<li>уменьшение финансовых потерь от нарушений ИБ;</li>
<li>процент соответствия требованиям регуляторов.</li>
</ul>
<p><strong>Качественные показатели:</strong></p>
<ul>
<li>уровень осведомлённости персонала;</li>
<li>вовлечённость руководства в вопросы ИБ;</li>
<li>культура информационной безопасности;</li>
<li>гибкость системы защиты к изменениям.</li>
</ul>
<p><strong>Типовые ошибки и пути их устранения</strong></p>
<table border="1" cellspacing="0" cellpadding="10">
<thead>
<tr>
<td>
<p style="text-align: center;"><strong>Ошибка</strong></p>
</td>
<td style="text-align: center;"><strong>Последствие</strong></td>
<td>
<p style="text-align: center;"><strong>Решение</strong></p>
</td>
</tr>
</thead>
<tbody>
<tr>
<td>Формальный подход к разработке</td>
<td>ПИБ не отражает реальные процессы</td>
<td>Вовлечение бизнес‑подразделений в разработку</td>
</tr>
<tr>
<td>Отсутствие поддержки руководства</td>
<td>Низкая исполнительская дисциплина</td>
<td>Демонстрация ROI от инвестиций в ИБ</td>
</tr>
<tr>
<td>Сложность и объёмность документа</td>
<td>Непонимание требований сотрудниками</td>
<td>Создание кратких руководств и памяток</td>
</tr>
<tr>
<td>Неактуальность ПИБ</td>
<td>Уязвимости из‑за неучтённых угроз</td>
<td>Регулярный пересмотр и актуализация</td>
</tr>
<tr>
<td>Отсутствие механизмов контроля</td>
<td>Несоблюдение требований</td>
<td>Внедрение системы мониторинга и отчётности</td>
</tr>
</tbody>
</table>
<p><strong>Практические кейсы</strong></p>
<p><strong>Кейс 1. Финансовое учреждение</strong></p>
<ul>
<li><strong>Проблема:</strong> несоответствие требованиям PCI DSS.</li>
<li><strong>Решение:</strong> разработка ПИБ на основе ISO/IEC 27001 с акцентом на защиту платёжных данных.</li>
<li><strong>Результат:</strong> успешное прохождение аудита, снижение числа инцидентов на .</li>
</ul>
<p><strong>Кейс 2. Производственное предприятие</strong></p>
<ul>
<li><strong>Проблема:</strong> уязвимости в АСУ ТП.</li>
<li><strong>Решение:</strong> внедрение ПИБ с разделами по промышленной безопасности.</li>
<li><strong>Результат:</strong> повышение устойчивости к кибератакам, сокращение простоев оборудования.</li>
</ul>
<p><strong>Кейс 3. IT‑компания</strong></p>
<ul>
<li><strong>Проблема:</strong> утечки данных из‑за человеческого фактора.</li>
<li><strong>Решение:</strong> ПИБ с акцентом на обучение персонала и контроль доступа.</li>
<li><strong>Результат:</strong> снижение числа утечек на , улучшение репутации компании.</li>
</ul>
<p><strong>Заключение</strong></p>
<p>Политика информационной безопасности — это не статичный документ, а динамичный инструмент управления рисками, требующий постоянного внимания и актуализации.</p>
<p><strong>Основные выводы:</strong></p>
<ol start="1">
<li>ПИБ играет ключевую роль в системе управления ИБ, обеспечивая стратегическое направление и нормативную базу.</li>
<li>Эффективная ПИБ должна быть адаптирована к специфике организации и интегрирована в бизнес‑процессы.</li>
<li>Успешное внедрение требует поддержки руководства, вовлечения персонала и регулярного мониторинга.</li>
<li>Автоматизация процессов контроля и отчётности повышает эффективность ПИБ.</li>
<li>Гибкость и адаптивность ПИБ — залог её актуальности в условиях меняющихся угроз.</li>
</ol>
<p><strong>Перспективы исследований</strong> связаны с:</p>
<ul>
<li>разработкой автоматизированных систем управления ПИБ;</li>
<li>интеграцией ИИ для анализа соответствия требованиям;</li>
<li>созданием отраслевых шаблонов ПИБ;</li>
<li>изучением влияния корпоративной культуры на эффективность ПИБ.</li>
</ul>
<p>Предложенная модель разработки и внедрения ПИБ может быть использована организациями различного масштаба для построения надёжной системы защиты информации и обеспечения устойчивого развития в условиях цифровой трансформации.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/03/104397/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
