Киберугрозы и защита данных в системах электронного документооборота - Студенческий научный форум

XVIII Международная студенческая научная конференция Студенческий научный форум - 2026

Киберугрозы и защита данных в системах электронного документооборота

Гриценко Л.В. 1, Выдыш А.Д. 1
1Южно-Российский институт управления РАНХиГС
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Актуальность выбранной темы исследования обусловлена тем, что с активным развитием информационных технологий и цифровизации в целом, системы электронного документооборота стали сталкиваться с различными киберугрозами и мошенническими схемами, которые порождали несанкционированный доступ к конфиденциальной информации, что приводит к негативным последствиям развития компании.

Нормативно-правовой базой исследования вопроса служат следующие федеральные законы:

- Федеральный закон «Об электронной подписи» от 06.04.2011 N 63-ФЗ[1]

- Федеральный закон «О персональных данных» от 27.07.2006 N 152-ФЗ [2]

Согласно рассмотренным статистическим данным, можно выделить следующие основные угрозы электронного документооборота:

Рис. 1 – Основные угрозы электронного документооборота [3]

Также были выявлены случаи кибератак на системы электронного документооборота. Например, в 2022 году была массовая DDoS-атака, которая осуществлялась со стороны зарубежных пользователей и направлена на перегрузку российской системы вследствие слишком большого количества запросов в сети. Вследствие этого были выявлены негативные последствия: многие образовательные платформы столкнулись с задержкой работы системы, нарушились поставки товаровОднако, сама система не была взломана, распространение кибератака получила вследствие заражения компьютера пользователя.

Рассмотрим также основные киберугрозы и механизмы по защите данных с помощью таблицы 1.

Таблица 1

Киберугрозы и механизмы их защиты

Киберугрозы

Механизмы защиты данных

Подделка электронных подписей и документов

- использование квалифицированной подписи;

- проверка электронной подписи через различные системы или удостоверяющие центры;

- установление двухфакторной авторизации.

Вирусы ПО

- использование антивирусных ПО;

- использование шифрования, резервного копирования;

- использование для скачивания только проверенных файлов и документов.

Несанкционированный доступ к данным через мобильные устройства

- использование паролей;

- использование удаленной блокировки и очистки данных с различных устройств;

- использование биометрической защиты данных.

Мошенническое делегирование доступа к данным

- уведомление владельцу доступа о делегировании его третьим лицам;

- автоматическое прекращение доступа по истечении определённого временного промежутка;

- проведение постоянного мониторинга и аудита безопасности пользователей.

Согласно исследованиям Positive technologies были выявлены наиболее популярные типы украденной информации и данных:

Рис. 1 – Типы украденных данных в системе ЭДО [4]

Согласно статистике, именно персональные данные наиболее сильно подвержены краже, их процентное соотношение составило больше половины (53%), также коммерческая тайна имеет большой процент в рамках исследования и составляет 18%.

Основными мероприятиями по обеспечению информационной безопасности в системах СЭД, которые можно выделить после анализа угроз и сложностей являются установление антивирусных программ. Они необходимы для выявления возможных угроз в сфере информационной безопасности СЭД, а также профилактики их возникновения в дальнейшем. С помощью данных технологий возможно в том числе восстанавливать те файлы, которые были заражены вредоносными данными. Это очень важный момент не только для организаций, но и для личного пользования граждан.

Также можно выделить такой способ как – защита данных с помощью криптографии. Этот инструмент необходим первоначально для шифрования данных с целью дальнейшего их безопасного использования, хранения и утилизации. Это в том числе важно при перемещении информации на разные носители. И в дополнение к нему подойдёт качественное резервное копирование. Резервное копирование позволяет легко и быстро восстановить определённые данные, которые были утеряны или повреждены, таким образом, доступ к важной информации можно восстановить, что является важным моментом для процессов управления. [5]

Таким образом, детально проанализировав статистические данные киберугроз в системе электронного документооборота, можно сделать вывод, что необходимо не только уделять внимание информационным технологиям и различным системам защиты, но и обучать сотрудников безопасному пользованию данных инструментов. Таким образом, получится в значительной степени снизить риск несанкционированного доступа к конфиденциальной информации, а также защитить важные данные от пользования злоумышленниками.

Список литературы

  1. Федеральный закон "Об электронной подписи" от 06.04.2011 N 63-ФЗ (последняя редакция) // СПС «Консультант Плюс».

  2. Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ (последняя редакция) // СПС «Консультант Плюс».

  3. Безопасность электронного документооборота: Руководство для компаний – [Электронный ресурс] – Режим доступа: https://listohod.ru/blog/bezopasnost-elektronnogo-dokumentooborota (дата обращения: 15.10.2025)

  4. Актуальные киберугрозы: II квартал 2023 года – [Электронный ресурс] – Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2023-q2/#id1 (дата обращения: 16.10.2025)

  5. Бестаева А. А., Перова М. В. Безопасность электронного документооборота: основные аспекты и методы защиты информации // Научный Лидер. 2024. №20 (170). – [Электронный ресурс] – Режим доступа: https://scilead.ru/article/6475-bezopasnost-elektronnogo-dokumentooborota-osn (дата обращения: 18.10.2025)

Просмотров работы: 5