Актуальность выбранной темы исследования обусловлена тем, что с активным развитием информационных технологий и цифровизации в целом, системы электронного документооборота стали сталкиваться с различными киберугрозами и мошенническими схемами, которые порождали несанкционированный доступ к конфиденциальной информации, что приводит к негативным последствиям развития компании.
Нормативно-правовой базой исследования вопроса служат следующие федеральные законы:
- Федеральный закон «Об электронной подписи» от 06.04.2011 N 63-ФЗ[1]
- Федеральный закон «О персональных данных» от 27.07.2006 N 152-ФЗ [2]
Согласно рассмотренным статистическим данным, можно выделить следующие основные угрозы электронного документооборота:
Рис. 1 – Основные угрозы электронного документооборота [3]
Также были выявлены случаи кибератак на системы электронного документооборота. Например, в 2022 году была массовая DDoS-атака, которая осуществлялась со стороны зарубежных пользователей и направлена на перегрузку российской системы вследствие слишком большого количества запросов в сети. Вследствие этого были выявлены негативные последствия: многие образовательные платформы столкнулись с задержкой работы системы, нарушились поставки товаров.тОднако, сама система не была взломана, распространение кибератака получила вследствие заражения компьютера пользователя.
Рассмотрим также основные киберугрозы и механизмы по защите данных с помощью таблицы 1.
Таблица 1
Киберугрозы и механизмы их защиты
|
Киберугрозы |
Механизмы защиты данных |
|
Подделка электронных подписей и документов |
- использование квалифицированной подписи; - проверка электронной подписи через различные системы или удостоверяющие центры; - установление двухфакторной авторизации. |
|
Вирусы ПО |
- использование антивирусных ПО; - использование шифрования, резервного копирования; - использование для скачивания только проверенных файлов и документов. |
|
Несанкционированный доступ к данным через мобильные устройства |
- использование паролей; - использование удаленной блокировки и очистки данных с различных устройств; - использование биометрической защиты данных. |
|
Мошенническое делегирование доступа к данным |
- уведомление владельцу доступа о делегировании его третьим лицам; - автоматическое прекращение доступа по истечении определённого временного промежутка; - проведение постоянного мониторинга и аудита безопасности пользователей. |
Согласно исследованиям Positive technologies были выявлены наиболее популярные типы украденной информации и данных:
Рис. 1 – Типы украденных данных в системе ЭДО [4]
Согласно статистике, именно персональные данные наиболее сильно подвержены краже, их процентное соотношение составило больше половины (53%), также коммерческая тайна имеет большой процент в рамках исследования и составляет 18%.
Основными мероприятиями по обеспечению информационной безопасности в системах СЭД, которые можно выделить после анализа угроз и сложностей являются установление антивирусных программ. Они необходимы для выявления возможных угроз в сфере информационной безопасности СЭД, а также профилактики их возникновения в дальнейшем. С помощью данных технологий возможно в том числе восстанавливать те файлы, которые были заражены вредоносными данными. Это очень важный момент не только для организаций, но и для личного пользования граждан.
Также можно выделить такой способ как – защита данных с помощью криптографии. Этот инструмент необходим первоначально для шифрования данных с целью дальнейшего их безопасного использования, хранения и утилизации. Это в том числе важно при перемещении информации на разные носители. И в дополнение к нему подойдёт качественное резервное копирование. Резервное копирование позволяет легко и быстро восстановить определённые данные, которые были утеряны или повреждены, таким образом, доступ к важной информации можно восстановить, что является важным моментом для процессов управления. [5]
Таким образом, детально проанализировав статистические данные киберугроз в системе электронного документооборота, можно сделать вывод, что необходимо не только уделять внимание информационным технологиям и различным системам защиты, но и обучать сотрудников безопасному пользованию данных инструментов. Таким образом, получится в значительной степени снизить риск несанкционированного доступа к конфиденциальной информации, а также защитить важные данные от пользования злоумышленниками.
Список литературы
Федеральный закон "Об электронной подписи" от 06.04.2011 N 63-ФЗ (последняя редакция) // СПС «Консультант Плюс».
Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ (последняя редакция) // СПС «Консультант Плюс».
Безопасность электронного документооборота: Руководство для компаний – [Электронный ресурс] – Режим доступа: https://listohod.ru/blog/bezopasnost-elektronnogo-dokumentooborota (дата обращения: 15.10.2025)
Актуальные киберугрозы: II квартал 2023 года – [Электронный ресурс] – Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2023-q2/#id1 (дата обращения: 16.10.2025)
Бестаева А. А., Перова М. В. Безопасность электронного документооборота: основные аспекты и методы защиты информации // Научный Лидер. 2024. №20 (170). – [Электронный ресурс] – Режим доступа: https://scilead.ru/article/6475-bezopasnost-elektronnogo-dokumentooborota-osn (дата обращения: 18.10.2025)