Разработка методики минимизации рисков электронного документооборота в корпоративной сети предприятия

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Делопроизводство и документооборот
  • 53 53 страницы
  • 20 + 20 источников
  • Добавлена 12.06.2024
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
СОДЕРЖАНИЕ

ВВЕДЕНИЕ…………………………………………………………………4
Глава 1 АНАЛИЗ РАБОТЫ СЭД ВО ВНУТРЕННЕЙ СТРУКТУРЕ КОМПАНИИ …………………………………………………………8
1.1 Понятие и сущность электронного документооборота в современных компаниях ……………………………………………………………………………8
1.2 Система электронного документооборота в Обществе с ограниченной ответственностью «ТиВиЭн Технолоджи»……...…14
Глава 2 АНАЛИЗ АКТУАЛЬНЫХ ИСТОЧНИКОВ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СФЕРЕ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ……………………………………………...20
2.1 Методика оценки угроз безопасности информации………….……. 20
2.2 Выявление и характеристика актуальных источников угрозы для компании ……...…………………………………….………………..23
2.3 Выявление и характеристика уязвимостей в текущей системе СЭД предприятия ……………………………………………………………29
2.4 Определение существующих рисков и оценка предварительного/возможного ущерба…………………………………………………………32
Глава 3 РАЗРАБОТКА МЕТОДИКИ МИНИМИЗАЦИИ РИСКОВ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИЯТИЯ..…………………….38
3.1 Разработка методики минимизации рисков системы электронного документооборота компании………………….…………………..… 38
3.2 Оценка эффективности предложенной методики для предприятия и возможности предотвращения рисков…………………….……… 43
ЗАКЛЮЧЕНИЕ……………………………………………………………….. 47
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ……………………………. 49
ПРИЛОЖЕНИЯ……………………………………………………………...... 52
Фрагмент для ознакомления

Данный перечень регламентов незатрагивает область выявления и предотвращения угроз. Поэтому внедрениеновых внутренних регламентов в разрабатываемую методикупредотвращения угроз является целесообразным для обеспечения болеевысокого уровня защиты информационной безопасности.В первую очередь, необходимо внедрить регламент по проведениюрегулярного мониторинга угроз информационной безопасности на АРМпредприятия, поскольку качественное проведение мониторинга можетсущественно снизить количество возможных угроз. Мониторинг такжеможет способствовать предотвращению возникновения угрозинформационной безопасности технического характера. Данный регламентдолжен содержать следующие основные положения, которые будутосуществляться еженедельно:–проведение мониторинг специалистом отдела информационнойбезопасности предприятия АРМ с помощью установленныхпрограммных продуктов;–создание регулярной системы отчетности по мониторингудействующих АРМ;–проведение тестовых опросов состояния оборудования;–выполнение тестовых запросов к ИС и электронным сервисам ианализ полученных ответов;–проведение анализа данных журналов операций, регистрируемыхИС Инфраструктуры взаимодействия;–при выявлении в результате мониторинга фактов недоступностиэлектронных сервисов, информационной системы, сбоев вфункционировании оборудования специалист отделаинформационной безопасности регистрирует инцидент, заводитобращение, определяет его приоритет и направляет егоУчастнику взаимодействия, в зоне ответственности котороговозник инцидент;– специалист отдела информационной безопасности размещает иобновляет результаты мониторинга электронных сервисов истатистику обращений к ним.Необходимо отметить, что действующая система информационнойбезопасности предприятия также нуждается во внедрении новогопрограммного продукта, обеспечивающего информационную безопасность,поскольку действующий программный продукт имеет существенный ряднедостатков, которые были проанализированы ранее. Программный продуктбудет являться инструментом обеспечения информационной безопасностипредприятия. Программный продукт необходим при столкновении соследующими сложностями на предприятии[15]:–возможность утечки конфиденциальной информации илигосударственной тайны;–несоответствие уровня обеспечения безопасности на предприятиянормам законодательства;–возможность кражи конфиденциальной информации с цельюполучения коммерческой выгоды.Таким образом, выбранная методика разработки политики информационной безопасности современного предприятия позволяет полностью проанализировать и документально оформить требования, связанные с обеспечением информационной безопасности, избежать расходы на дополнительные меры безопасности, возможные при субъективной оценке рисков, оказать помощь в планировании и реализации защиты на всех стадиях жизненного цикла информационных систем, представить обоснование для выбора мер противодействия, оценить эффективность контрмер, сравнить различные варианты контрмер.Глава 3 РАЗРАБОТКА МЕТОДИКИ МИНИМИЗАЦИИ РИСКОВ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИЯТИЯ3.1 Разработка методики минимизации рисков системы электронного документооборота компанииКомплексный план мероприятий, направленный на сокращение угрозинформационной безопасности предполагает разработку нормативно-правовой базы, регулирующей деятельность отдела информационнойбезопасности по работе с угрозами, внедрение новых, более подходящих подспецифику деятельности предприятия, программных продуктов в качествеинструментов контроля, мониторинга и устранение уязвимостей, а такжеразработку регламентов, методических рекомендаций и памяток,обеспечивающих сотрудников отдела достаточным количеством информациипо работе с выявлением и устранением угроз, а также мероприятия,направленные на обучение специалистов: специалистов и начальниковотдела, которые включают протокол оперативного совещания.Организационно-распорядительная документация второго уровня вобласти обеспечения информационной безопасности играет важную роль впроцессе обеспечения безопасности предприятия. К документации второгоуровня относятся регламенты, инструкции и методические рекомендации,которые позволяют определить методы и порядок деятельности по защите отугроз информационной безопасности.В соответствии с темой исследования, будут разработаныметодические рекомендации, определяющие методы и порядок выявленияугроз информационной безопасности. Методические рекомендации в данномконтексте подразумевают определенный перечень унифицированныхметодов и правил выполнения функций по выявлению угрозинформационной безопасности независимо от исполнителя. Формулырасчета показателей актуальности угроз информационной безопасноститакже указаны в методических рекомендациях.Областью применения данной методики является:–методика определения угроз информационной безопасностидолжна использоваться для любых объектов, к которымутверждены требования по защите;–создание возможности разработки ведомственных методик,учитывая специфику деятельности объекта.Области проведенияопределенного ряда мероприятий, направленных на процесс определенияугроз информационной безопасности:–мероприятия, которые позволяют точно и корректно определитьвозможный источник угрозы. Использование информации овозможных техниках и тактиках реализации той или инойугрозы, оценке рисков и проведение тестирования напроникновение;–диверсификация вариантов осуществления мероприятий поопределению актуальности угроз. Определение степенипотенциальных последствий от способа реализации угрозыразличными способами;–обеспечение методики определения угроз конкретнымипримерами выполнения мероприятий, осуществляющих в целяхопределения актуальности той или иной угрозы информационнойбезопасности.В отличие от методических рекомендаций регламент определяетнепосредственно порядок взаимодействия сотрудников и подразделенийпредприятия в рамках процесса выявления и устранения угрозинформационной безопасности. Регламент информационной безопасностиориентирован на защиту информационных активов от угроз,представляющих, как правило, противоправные действия злоумышленников,а также на снижение потенциального ущерба в результате непреднамеренныхдействий персонала, технических аварий, нарушение процессов передачи,обработки и хранения информации, а также обеспечение должногофункционирования всех процессов, направленных на защиту информации.Методика разработана для сотрудников ООО «ТиВиЭн Технолоджи». Каждый вновь принимаемый сотрудник, проходя обходной лист в отделе безопасности знакомится с правилами безопасности, которые он долженсоблюдать при работе с компьютером в ООО «ТиВиЭн Технолоджи».Данная методика может быть использована всеми сотрудниками,работающими с персональными компьютерами для того чтобы ознакомитьсяс правилами работы в сети, знать какое программное обеспечение запрещеноустанавливать на рабочие компьютеры.Проведем анализ программы «InfoWatchTrafficMonitor» для определениясоответствия необходимым требованиям предприятия. DLP TrafficMonitor– это высокотехнологичная отечественная DLP-система с широким спектром возможностей для защиты, анализа и контроля чувствительных данных организации. Отечественная DLP-система такого уровня не только предотвращает утечку данных через разнообразные каналы коммуникаций, но и предлагает запатентованные решения по защите уникальных цифровых активов бизнеса, управлению рисками и предотвращению событий, связанных с утечками – системы контроля персональных данных, защиту корпоративных секретов, мониторинг действий сотрудников. Отечественная DLP-система InfoWatchTrafficMonitor– проверенное ПО, соответствующая самым требовательным задачам импортозамещения.В первую очередь,необходимо рассмотреть механизмы защиты, которыми располагаетисследуемая программа.К механизмам защиты относятся:–двухфакторная аутентификация пользователей с помощьюэлектронных носителей ключевой информации;–разграничение возможности доступа пользователей к папкам ифайлам, включая временное ограничение;–контроль и ограничение запуска процессов;–контроль вывода информации на внешние жесткие диски и флэшнакопители;–контроль изменения реестра и его восстановление.Таким образом, можно выделить ряд преимуществ внедренияпрограммы «InfoWatchTrafficMonitor». Необходимо отметить, что программалицензирована и имеет необходимую сертификацию, способна обеспечитьсоответствие требованиям законодательства. Программа характеризуетсяцентрализованным развертыванием и обновлением средств защитыинформации, а также удобна в администрировании.На данный момент контроль за соблюдением сотрудниками требованийбезопасности при работе с защищаемыми ресурсами с использованием АРМосуществляется сотрудниками организации, которые сообщают озамеченных ими нарушениях в отдел информационной безопасности. Поэтим сообщениям проводится проверка соблюдения требований ИБ.Данный подход имеет следующие недостатки:1. Подверженность человеческому фактору: сотрудник может не обратитьвнимание на нарушение требований ИБ, не оценить в полной мереопасность нарушения, проигнорировать его, забыть сообщить онарушении или сделать это несвоевременно.2. Отсутствие непрерывного контроля: контроль осуществляется только приналичии вблизи АРМ, используемого для работы с защищаемымиресурсами, сотрудников отдела ИБ, которые могут наблюдать заработающим.3. Большой расход рабочего времени сотрудников отдела ИБ на проведениепроверок соблюдения требований ИБ на АРМ.4. Функциональная схема осуществления контроля за соблюдением ИБ внотации IDEF0 на данный момент показана на рисунке 6 (схема AS-IS).Рисунок 6 –Модель AS-ISТаким образом, можно сделать вывод, что процесс выявления угрозинформационной безопасности на предприятии недостаточно эффективен. Далее будет описан измененный процесс выявления и предотвращения угроз.3.2 Оценка эффективности предложенной методики для предприятия и возможности предотвращения рисковВнедрение программного продукта ««InfoWatchTrafficMonitor»» позволяетснизить уровень воздействия человеческого фактора на осуществлениеконтроля за соблюдением требований ИБ, также эксплуатация даннойпрограммы позволит обеспечить непрерывный контроль за АРМ, что можетсущественно сократить нерациональное использование рабочего времени напроверку соблюдения требований, а также повысить эффективность работыотдела информационной безопасности предприятия.InfoWatchTrafficMonitor предназначен для решения следующих задач: –Контролировать распространение информации как внутри компании, так и за её пределы, в том числе в условиях гибридной работы, когда часть сотрудников работает удалённо, с личных устройств и с облачной инфраструктурой. –Предотвращать утечки конфиденциальной информации путём блокировки её пересылки или передачи, включая защиту персональных данных: несмотря на кажущуюся очевидность и длительную историю вопроса, надёжная защита ПДн остаётся трудноразрешимой задачей для большинства DLP-систем. –Выявлять и расследовать инциденты в информационной безопасности, в том числе собирать доказательства для дальнейших судебных разбирательств. –Выявлять внутренние нарушения, нелояльное поведение сотрудников, мошеннические схемы и злоупотребления. –Прогнозировать возможные риски в информационной безопасности на основе поведенческого анализа (UBA).Система собирает разнообразные данные на конечных точках и на сетевом уровне; частично обработка данных происходит там же (на конечных точках), что даёт возможность предотвратить утечки, например, в случае если компьютер отключён от корпоративной сети, но основная часть обрабатывается сервером InfoWatchTrafficMonitor. Агенты на конечных точках собирают данные о движении информации и действиях сотрудников, на сетевом уровне обрабатываются почтовый и веб-трафик, а также трафик с интегрированных систем. Например, InfoWatchTrafficMonitor интегрирован с MicrosoftTeams: если сотрудник работает с личного устройства из дома, то все коммуникации на этой платформе происходят вообще вне корпоративного периметра, но за счёт интеграции с MicrosoftTeams такие коммуникации тоже контролируются системой. Модуль DataDiscovery сканирует файловые ресурсы и рабочие станции в целях анализа и классификации хранимой информации, чтобы выявить факты ненадлежащего хранения данных или обнаружить конкретные документы, которые имеют отношение к какому-либо инциденту. InfoWatchActivityMonitor — модуль для контроля действий пользователей. Собирает данные о действиях сотрудников для анализа их рабочей активности, использования ими приложений, позволяет восстановить последовательность действий и понять контекст нарушения при расследовании. InfoWatchVision — BI-модуль визуального анализа данных DLP-системы в режиме реального времени. Представляет данные DLP-системы TrafficMonitor в виде статистики и графа связей. Обеспечивает быстрый поиск на графе сопряжённых с инцидентом событий, позволяет исследовать коммуникации сотрудников и пути перемещения документов, анализировать круг общения подозреваемых, производить мониторинг статистики в поисках инцидентов и аномалий даже в «серой зоне» и выгружать отчёты. Особенностью InfoWatchVision является его высокая производительность: граф связей может отображать до 50 тысяч узлов одновременно и быстро перестраиваться при изменении фильтров. Это делает инструмент пригодным для интерактивного анализа данных и коммуникаций; вендор добился такой скорости за счёт использования технологий применяемых при разработке компьютерных игр. InfoWatchPrediction — инструмент для предиктивного анализа собираемых DLP-системой TrafficMonitor данных. С помощью технологий искусственного интеллекта модуль строит профили пользователей, а затем ищет отклонения от привычного поведения и выявляет подозрительные паттерны, состоящие из набора событий, которые, может быть, остались бы вне зоны внимания по отдельности. InfoWatchPrediction автоматически формирует рейтинг сотрудников в соответствии с количеством и оценкой аномалий, привлекая внимание специалиста по ИБ к наиболее значимым рискам. Коннекторы — набор модулей перехвата для интеграции со сторонними системами для сбора данных и интеграции в инфраструктуру (например, коннекторы к SIEM-системам). Консоль управления — веб-интерфейс администрирования системы для настройки политик и управления инцидентами. Отметим, что InfoWatchTrafficMonitor поддерживает распределённую схему внедрения с централизованным сбором статистики по филиалам для контроля сотрудников ИБ на местах. Это актуально, когда руководителю ИБ в головном офисе необходимо проводить мониторинг оперативной обстановки по всей компании, а также контролировать работу специалистов по ИБ на местах. В данном случае руководитель ИБ получает статистику по всей компании и каждому филиалу в отдельности. При необходимости он может перейти в подробности конкретного события. Таким образом, единое информационное пространство InfoWatchTrafficMonitor упрощает контроль настроенных политик в филиалах, делегирование расследований специалистам на местах, эскалацию сложных кейсов на руководство в головном офисе.ЗАКЛЮЧЕНИЕВ наше время бизнес-процессы постоянно нуждаются в надежном контроле различного рода информации: от баз данных клиентов, партнеров и продаж до разработок и стратегических планов. Корпоративная информация — огромная ценность. Ее утечка может нанести ущерб по репутации и финансовому состоянию компании или даже перерасти в судебные разбирательства и штрафы. Для избежания возможных рисков, компаниям любого масштаба следует использовать современное, эффективное средство защиты — DLP-системы.В ходе проведенного исследования были проанализированы различные источники угроз информационной безопасности, такие как вредоносное программное обеспечение, хакерские атаки, ошибки пользователей и другие. Было установлено, что каждый из этих факторов может привести к серьезным последствиям для организации или частного лица.Основными выводами являются необходимость комплексного подхода к защите информации и использование современных методов и технологий для предотвращения возможных угроз. Кроме того, было отмечено, что повышение осведомленности пользователей о правилах безопасного использования информационных систем также является важным элементом защиты данных.Для повышения уровня защиты информации рекомендуется использовать многоуровневую систему безопасности, включающую в себя антивирусное ПО, брандмауэр, системы контроля доступа и другие меры. Также необходимо проводить регулярное обучение персонала правилам безопасного использования информационных систем.Перспективы дальнейших исследований в данной области связаны с развитием новых технологий и методов защиты информации, а также с изучением поведения злоумышленников и созданием эффективных стратегий противодействия им.В ходе проведенного исследования были выявлены основные риски системы электронного документооборота компании, такие как возможность потери данных, нарушение конфиденциальности информации, сбои в работе системы и другие.Была разработана методика минимизации рисков, которая включает в себя создание резервных копий данных, установку дополнительных средств защиты информации, проведение регулярного аудита системы и другие мероприятия.Тестирование методики показало ее эффективность в снижении вероятности возникновения рисков. Разработанная методика может быть успешно применена в других компаниях, работающих с системами электронного документооборота.Перспективы дальнейшего развития методики связаны с улучшением алгоритмов резервного копирования данных и совершенствованием механизмов защиты информации от внешних угроз.СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫВсероссийской научно-практической конференции, Курск, 15 декабря 2022 года. – Курск: Юго-Западный государственный университет, 2022. – С. 498-502.Горюхина Е.Ю. Информационная безопасность / Е.Ю. Горюхина, Л.И. Литвинова, Н.В. Ткачева; Воронежский государственный аграрный университет им. Императора Петра I. – Воронеж: Воронежский государственный аграрный университет им. Императора Петра I, 2015. – 220 с.Дмитриева Е. Процессы ввода документов в СЭД. Ситуации из жизни / Е. Дмитриева // Современные технологии делопроизводства и документооборота. –2015. – № 5. – С. 23 – 24.Имамиева А.Ф. Защита от угроз цифрового мира: что такое кибербезопасность и кто ей занимается? / А.Ф. Имамиева // Моя профессиональная карьера. – 2024. – Т. 2, № 56. – С. 18-22.Киберпреступность как угроза информационной и экономической безопасности / Н.А. Крутова, А.Н. Крутов, О.В. Иванчина, А.И. Баландина // Вестник СамГУПС. – 2022. – № 2(56). – С. 55-69.Краева К.И. Цифровое общество: инновационные и актуальные профессии, связанные с делопроизводством / К.И. Краева // Цифровая документалистика для всех. – 2018. – № 1. – С. 58 – 66.Кузнецов С.Л. Современные технологии документационного обеспечения управления: учебное пособие. – М.: ТЕРМИКА, 2017. – 234 с.Ланецкая А.Ю. Современные угрозы информационной безопасности / А.Ю.Ланецкая, Е.Н. Александрова // Международный журнал гуманитарных и естественных наук. –2022.– №7-2. – С. 192-195.Макаренко А.И. Разработка модели оценки влияния рисков на внедрение и управление системы электронного документооборота / А.И. Макаренко, О.В. Кищенко // Молодийвчений. – 2015. – № 1-2(16). – С. 8-11.Маковский К.Е. методика оценки угроз ФСТЭК / К.Е. Маковский // Научные исследования молодых ученых: сборник статей XI Международной научно-практической конференции, Пенза, 17 мая 2021 года. – Пенза: Общество с ограниченной ответственностью «Наука и Просвещение», 2021. – С. 53-55.Назиев М.И. Сущность и проблемы обеспечения информационной безопасности системы электронного документооборота в современной организации / М.И. Назиев, Л.Р. Магомаева // Наука и творчество: вклад молодежи: Сборник материалов IV всероссийской молодежной научно-практической конференции студентов, аспирантов и молодых ученых, Махачкала, 08–09 ноября 2023 года. – Махачкала: Типография ФОРМАТ, 2023. – С. 40-44.Применение методики оценки угроз безопасности информации / А.О. Миронова, Ю.Ю. Гончаренко, А.С. Гоголь, А.Н. Фролова // Энергетические установки и технологии. – 2021. – Т. 7, № 4. – С. 71-75.Скобанева А.И. Внедрение электронного документооборота: минимизация рисков через адаптацию персонала / А.И. Скобанева // Социально-экономические науки и гуманитарные исследования. – 2016. – № 16. – С. 169-174.Смирнов Р.А. Исследование методик оценки угроз безопасности информации / Р.А. Смирнов, С.Н. Новиков // Интерэкспо Гео-Сибирь. – 2022. – Т. 6. – С. 250-257.Смутнева Э.А. Информационная безопасность компании: основные угрозы и способы защиты / Э.А. Смутнева, С.А. Бондарева // Цифровая экономика: проблемы и перспективы развития: сборник научных статей 4-й Чекулаева Е.Н. Основные источники и виды угроз информации в информационной и экономической безопасности / Е.Н. Чекулаева, Н.В. Чекулаева // Нацбезопасность. – 2022. – № 3(5). – С. 4-6.Файзуллин Р.Р. Защита от DOS- и DDOS-атак / Р.Р. Файзуллин, Ф.Т. Байрушин // Аллея науки. – 2018. – Т. 1, № 2(18). – С. 786-788.Храмцовская Н. Новый закон об электронной подписи / Н. Храмцовская // Делопроизводство и документооборот на предприятии. – 2015. – № 6. – С. 56 – 63.Шолина А.И. Системы электронного документооборота: риски внедрения и пути их минимизации / А.И. Шолина // Столица науки. – 2020. – № 1(18). – С. 123-130.Янковая В.Ф. Служба ДОУ: цели и задачи деятельности в современных условиях / В.Ф. Янковая // Современные технологии делопроизводства и документооборота. – 2015. – № 5. – С. 55 – 60.Пашков, Н. Н. Анализ рисков информационной безопасности и оценка эффективности систем защиты информации на предприятии / Н. Н. Пашков, В. Г. Дрозд // Современные научные исследования и инновации. – 2020. – № 1(105). – С. 3ПРИЛОЖЕНИЯПриложение АПреимущества и недостатки электронного документооборотаПреимущества использования ЭДОНедостатки использования ЭДОЭкономия времени в нескольких показателях. Процесс поиска нужного документа значительно ускоряется. Система регулярно создает резервные копии файлов с помощью центральной базы данных. Даже при удалении файла пользователь имеет доступ к документу.Вероятное наличие вирусов или сбоев программы, что может привести к утере данныхРациональное использование физического пространства и техники, т.е. документы, у которых истек срокхранения, могут быть безопасным образом удалены. Необходимость обучения персонала, т.к. некоторые работники с трудом осваивают программное обеспечение компьютераВозможность отслеживания, на какой стадии находится документ на протяжении всех этапов согласования и утверждения документаБольшие финансовые затраты с целью внедрения программного обеспеченияВозможность удаленной работы сотрудников организацииНевозможность обмениваться документами в новой форме с некоторыми подрядчиками и контрагентамиУпрощаются рутинные задачи, что позволяетповысить общий эмоциональный фон сотрудников.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Всероссийской научно-практической конференции, Курск, 15 декабря 2022 года. – Курск: Юго-Западный государственный университет, 2022. – С. 498-502.
2. Горюхина Е.Ю. Информационная безопасность / Е.Ю. Горюхина, Л.И. Литвинова, Н.В. Ткачева; Воронежский государственный аграрный университет им. Императора Петра I. – Воронеж: Воронежский государственный аграрный университет им. Императора Петра I, 2015. – 220 с.
3. Дмитриева Е. Процессы ввода документов в СЭД. Ситуации из жизни / Е. Дмитриева // Современные технологии делопроизводства и документооборота. –2015. – № 5. – С. 23 – 24.
4. Имамиева А.Ф. Защита от угроз цифрового мира: что такое кибербезопасность и кто ей занимается? / А.Ф. Имамиева // Моя профессиональная карьера. – 2024. – Т. 2, № 56. – С. 18-22.
5. Киберпреступность как угроза информационной и экономической безопасности / Н.А. Крутова, А.Н. Крутов, О.В. Иванчина, А.И. Баландина // Вестник СамГУПС. – 2022. – № 2(56). – С. 55-69.
6. Краева К.И. Цифровое общество: инновационные и актуальные профессии, связанные с делопроизводством / К.И. Краева // Цифровая документалистика для всех. – 2018. – № 1. – С. 58 – 66.
7. Кузнецов С.Л. Современные технологии документационного обеспечения управления: учебное пособие. – М.: ТЕРМИКА, 2017. – 234 с.
8. Ланецкая А.Ю. Современные угрозы информационной безопасности / А.Ю. Ланецкая, Е.Н. Александрова // Международный журнал гуманитарных и естественных наук. – 2022. – №7-2. – С. 192-195.
9. Макаренко А.И. Разработка модели оценки влияния рисков на внедрение и управление системы электронного документооборота / А.И. Макаренко, О.В. Кищенко // Молодий вчений. – 2015. – № 1-2(16). – С. 8-11.
10. Маковский К.Е. методика оценки угроз ФСТЭК / К.Е. Маковский // Научные исследования молодых ученых: сборник статей XI Международной научно-практической конференции, Пенза, 17 мая 2021 года. – Пенза: Общество с ограниченной ответственностью «Наука и Просвещение», 2021. – С. 53-55.
11. Назиев М.И. Сущность и проблемы обеспечения информационной безопасности системы электронного документооборота в современной организации / М.И. Назиев, Л.Р. Магомаева // Наука и творчество: вклад молодежи: Сборник материалов IV всероссийской молодежной научно-практической конференции студентов, аспирантов и молодых ученых, Махачкала, 08–09 ноября 2023 года. – Махачкала: Типография ФОРМАТ, 2023. – С. 40-44.
12. Применение методики оценки угроз безопасности информации / А.О. Миронова, Ю.Ю. Гончаренко, А.С. Гоголь, А.Н. Фролова // Энергетические установки и технологии. – 2021. – Т. 7, № 4. – С. 71-75.
13. Скобанева А.И. Внедрение электронного документооборота: минимизация рисков через адаптацию персонала / А.И. Скобанева // Социально-экономические науки и гуманитарные исследования. – 2016. – № 16. – С. 169-174.
14. Смирнов Р.А. Исследование методик оценки угроз безопасности информации / Р.А. Смирнов, С.Н. Новиков // Интерэкспо Гео-Сибирь. – 2022. – Т. 6. – С. 250-257.
15. Смутнева Э.А. Информационная безопасность компании: основные угрозы и способы защиты / Э.А. Смутнева, С.А. Бондарева // Цифровая экономика: проблемы и перспективы развития: сборник научных статей 4-й Чекулаева Е.Н. Основные источники и виды угроз информации в информационной и экономической безопасности / Е.Н. Чекулаева, Н.В. Чекулаева // Нацбезопасность. – 2022. – № 3(5). – С. 4-6.
16. Файзуллин Р.Р. Защита от DOS- и DDOS-атак / Р.Р. Файзуллин, Ф.Т. Байрушин // Аллея науки. – 2018. – Т. 1, № 2(18). – С. 786-788.
17. Храмцовская Н. Новый закон об электронной подписи / Н. Храмцовская // Делопроизводство и документооборот на предприятии. – 2015. – № 6. – С. 56 – 63.
18. Шолина А.И. Системы электронного документооборота: риски внедрения и пути их минимизации / А.И. Шолина // Столица науки. – 2020. – № 1(18). – С. 123-130.
19. Янковая В.Ф. Служба ДОУ: цели и задачи деятельности в современных условиях / В.Ф. Янковая // Современные технологии делопроизводства и документооборота. – 2015. – № 5. – С. 55 – 60.
20. Пашков, Н. Н. Анализ рисков информационной безопасности и оценка эффективности систем защиты информации на предприятии / Н. Н. Пашков, В. Г. Дрозд // Современные научные исследования и инновации. – 2020. – № 1(105). – С. 3