УДК 004.056
DOI: 10.36871/ek.up.p.r.2025.12.13.011
Авторы
Элиза Руслановна Атабаева,
Адлан Адамович Вараев,
Грозненский государственный нефтяной технический университет имени академика М. Д. Миллионщикова, Грозный, Россия
Аннотация
В статье исследован вопрос обеспечения кибербезопасности при использовании дистанционных коммуникаций в процессе цифровой трансформации предприятий. Формализована сущность понятия «кибербезопасность» как состояния защищённости информационных систем от стороннего вмешательства, потери или повреждения данных. Проведён анализ современных тенденций киберпреступности, охватывающих как глобальный, так и национальный уровни, и приведена статистика киберпреступности в России. Обобщены основные типы угроз, включая DDoS-атаки, вредоносное программное обеспечение, фишинг, использование нелицензионного программного обеспечения, а также угрозы со стороны внутренних пользователей. Авторами предложены практические рекомендации для повышения киберустойчивости бизнеса: создание резервных копий данных, использование двухфакторной аутентификации, повышение уровня цифровой грамотности работников, регулярное обновление паролей и внедрение систем киберзащиты на базе технологий Fortinet. Проанализировано формирование корпоративной безопасности, мониторинг угроз как критические составляющие успешной цифровой трансформации. Обеспечение кибербезопасности является не только техническим, но и стратегическим заданием современного бизнеса.
Ключевые слова
дистанционные коммуникации, предприятие, киберугрозы, кибербезопасность, цифровая трансформация, кибератаки
Список литературы
- Баранов О. Про толкование и определение понятия «кибербезопасность» // Правовая информатика. — 2014. — № 2(42). — С. 55– 56. — URL: https://ippi.org.ua/sites/default/ files/14boavpk.pdf.
- Краус К. М., Краус Н. М., Штепа О. В. Цифровая трансформация кибербезопасности на микроуровне // Innovation and Sustainability. — 2022. — № 3. — С. 26–37. — URL: https://doi. org/10.31649/ins.2022.3.26.37.
- Костин К. А., Петрова Е. Л. Применение искусственного интеллекта для обнаружения целевых кибератак // Вестник компьютерных и информационных технологий. — 2022. — № 5(215). — С. 32–40.
- Смирнов И. Н. Модель нулевого доверия (Zero Trust) как основа безопасности распределённых корпоративных сетей // Прикладная информатика. — 2021. — Т. 16, № 4(94). — С. 22– 35.
- Смоляк Ю. Ю., Холодницкая А. В. Эффективность использования дистанционных коммуникаций и диджитализации в управлении предприятием // Экономическое пространство. — 2025. — № 200. — С. 102–106. — URL: https://doi.org/10.30838/EP.200.102–106.
- Федоров Д.Ю. Анализ уязвимостей в цепочках поставок программного обеспечения (Supply Chain Attacks) // Труды института системного программирования РАН. — 2023. — Т. 35, № 1. — С. 123–142.
- Шостак Л., Федонюк А., Помазун О. Кибербезопасность в системе формирования бизнесмодели предприятия в условиях цифровой экономики // Экономика и общество. — 2024. — № 64. — URL: https://doi.org/10.32782/2524– 0072/2024–64–37.
- Crowdstrike T.Crowdstrike. — URL: https://www. crowdstrike.com/en-us/cybersecurity‑101/zerotrust-security/?utm_source=chatgpt.com.
- Endpoint Security Architecture: Importance & Best Practices // SentinelOne | AI-Powered Enterprise Cybersecurity Platform. — URL: https://www.sentinelone.com/cybersecurity‑101/ endpoint-security/endpoint-securityarchitecture/?utm_source=chatgpt.com.
- Network Security Architecture: Key Components and Best Practices // SearchInform. Employee Monitoring Software, Risk Management, Data Loss Prevention — SearchInform. — URL: https://searchinform.com/articles/cybersecurity/ type/network-security/architecture/?utm_ source=chatgpt.com.

