<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="review-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">upravlenie</journal-id><journal-title-group><journal-title xml:lang="ru">Государственное и муниципальное управление. Ученые записки</journal-title><trans-title-group xml:lang="en"><trans-title>State and municipal management. Scholar notes</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">2079-1690</issn><issn pub-type="epub">2687-0290</issn><publisher><publisher-name>Южно-Российский институт управления</publisher-name></publisher></journal-meta><article-meta><article-id custom-type="edn" pub-id-type="custom">MVIYRG</article-id><article-id custom-type="elpub" pub-id-type="custom">upravlenie-440</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ПРОБЛЕМЫ УПРАВЛЕНИЯ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>PROBLEMS OF MANAGEMENT</subject></subj-group></article-categories><title-group><article-title>Современные риски информационной безопасности в условиях цифровой трансформации государственного и муниципального управления: пути преодоления</article-title><trans-title-group xml:lang="en"><trans-title>Modern information security risks in the context of digital transformation of public and municipal administration: ways to overcome</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-6989-8160</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Перова</surname><given-names>М. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Perova</surname><given-names>M. V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Перова Марина Викторовна – кандидат педагогических наук, доцент, зав. кафедрой информационных технологий</p><p>Ростов-на-Дону</p></bio><bio xml:lang="en"><p>Marina V. Perova – Head of the Department of information technology, Cand. Sci. (Pedagogy), Associate Professor</p><p>Rostov-on-Don</p></bio><email xlink:type="simple">perova-mv@ranepa.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0002-8664-6680</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Никоненко</surname><given-names>Н. Д.</given-names></name><name name-style="western" xml:lang="en"><surname>Nikonenko</surname><given-names>N. D.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Никоненко Наталья Дмитриевна – кандидат физико-математических наук, доцент, доцент кафедры информационных технологий</p><p>Ростов-на-Дону</p></bio><bio xml:lang="en"><p>Natalia D. Nikonenko – Cand. Sci. (Phys.-Math.), Associate Professor of the Department of Information Technology</p><p>Rostov-on-Don</p></bio><email xlink:type="simple">nikonenko-nd@ranepa.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-6803-7921</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Прокопенко</surname><given-names>М. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Prokopenko</surname><given-names>M. V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Прокопенко Максим Владимирович – кандидат экономических наук, доцент кафедры информационных технологий</p><p>Ростов-на-Дону</p></bio><bio xml:lang="en"><p>Maksim V. Prokopenko – Cand. Sci. (Econ.), Associate Professor of the Department of Information Technology</p><p>Rostov-on-Don</p></bio><email xlink:type="simple">prokopenko-mv@ranepa.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Российская академия народного хозяйства и государственной службы при Президенте РФ, Южно-Российский институт управления<country>Россия</country></aff><aff xml:lang="en">Russian Presidential Academy of National Economy and Public Administration,&#13;
South-Russian Institute of Management<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2025</year></pub-date><pub-date pub-type="epub"><day>28</day><month>12</month><year>2025</year></pub-date><volume>0</volume><issue>4</issue><fpage>54</fpage><lpage>62</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Перова М.В., Никоненко Н.Д., Прокопенко М.В., 2025</copyright-statement><copyright-year>2025</copyright-year><copyright-holder xml:lang="ru">Перова М.В., Никоненко Н.Д., Прокопенко М.В.</copyright-holder><copyright-holder xml:lang="en">Perova M.V., Nikonenko N.D., Prokopenko M.V.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://upravlenie-uriu.ranepa.ru/jour/article/view/440">https://upravlenie-uriu.ranepa.ru/jour/article/view/440</self-uri><abstract><sec><title>Введение</title><p>Введение. Статья посвящена актуальным вопросам обеспечения информационной безопасности в госсекторе. Проводится анализ киберугроз, которые могут быть реализованы в госсекторе. Анализируется защита персональных данных в целом.</p></sec><sec><title>Цель</title><p>Цель. Проанализировать ключевые риски в контексте цифровой трансформации госуправления в области информационной безопасности, опираясь на статистические данные и эмпирические показатели, а также определить пути преодоления.</p></sec><sec><title>Материалы и методы</title><p>Материалы и методы. Методологическую основу исследования составляют метод научной абстракции, анализ нормативных документов и стандартов, системный анализ, сравнительный анализ статистических данных, метод трендового анализа, а также метод экспертных заключений. Результаты. В ходе исследования была проанализирована нормативно-правовая база обеспечения информационной безопасности в целом. Особое внимание уделено системам электронного документооборота как инструменту стратегического направления цифровой трансформации государственного управления. Определено, что данные системы являются одновременно государственными информационными системами и информационными системами персональных данных. Приводится краткий алгоритм обеспечения информационной безопасности в данном случае в контексте выполнения мер приказов Федеральной службы по техническому и экспортному контролю для государственных информационных систем и информационных систем персональных данных. Приводится статистика кибератак на органы государственной власти России за последние годы. Анализируются основные тренды деятельности злоумышленников и методы борьбы с ними.</p></sec><sec><title>Выводы</title><p>Выводы. Государственные учреждения остаются приоритетной мишенью для злоумышленников, несмотря на развитие защитных механизмов. Важно выделить необходимые меры по укреплению информационной безопасности: комплексная реализация требований регуляторов (Федеральная служба по техническому и экспортному контролю, Федеральная служба безопасности), внедрение современных технических средств защиты информации, повышение квалификации государственных служащих в области информационной безопасности, постоянный мониторинг и актуализация систем защиты, развитие отечественных технологий кибербезопасности. Перспективные направления развития включают: интеграция искусственного интеллекта в системы защиты, развитие технологий предиктивной аналитики угроз, совершенствование механизмов раннего обнаружения атак, укрепление нормативно-правовой базы в сфере информационной безопасности. Таким образом, несмотря на достигнутые успехи в цифровизации государственного управления, требуется продолжение системной работы по укреплению информационной безопасности. Особое внимание следует уделить развитию отечественных технологических решений и повышению компетентности персонала в области защиты информации.</p></sec></abstract><trans-abstract xml:lang="en"><sec><title>Introduction</title><p>Introduction. The article is devoted to topical issues of information security in the public sector. An analysis of cyber threats that can be implemented in the public sector is being conducted. The protection of personal data in general is analyzed.</p></sec><sec><title>Purpose</title><p>Purpose. Analyze the key risks in the context of the digital transformation of public administration in the field of information security, based on statistical data and empirical indicators, and identify ways to overcome them.</p></sec><sec><title>Materials and methods</title><p>Materials and methods. The methodological basis of the research consists of the method of scientific abstraction, the analysis of normative documents and standards, system analysis, comparative analysis of statistical data, the method of trend analysis, as well as the method of expert opinions.</p></sec><sec><title>Results</title><p>Results. The study analyzed the regulatory framework for information security in general. Special attention is paid to electronic document management systems as a tool for the strategic direction of digital transformation of public administration. It is determined that these systems are both state information systems and personal data information systems. A brief algorithm for ensuring information security in this case is given in the context of the implementation of measures ordered by the Federal Service for Technical and Export Control for government information systems and personal data information systems. The statistics of cyber attacks on Russian government authorities in recent years are given. The main trends in the activities of intruders and methods of combating them are analyzed.</p></sec><sec><title>Conclusions</title><p>Conclusions. Government institutions remain a high-priority target for intruders, despite the development of protective mechanisms. It is important to highlight the necessary measures to strengthen information security: comprehensive implementation of regulatory requirements (Federal Service for Technical and Export Control, Federal Security Service), introduction of modern technical means of information protection, advanced training of government officials in the field of information security, constant monitoring and updating of protection systems, development of domestic cybersecurity technologies. Promising areas of development include: the integration of artificial intelligence into security systems, the development of predictive threat analytics technologies, the improvement of attack early detection mechanisms, and the strengthening of the regulatory framework in the field of information security. Thus, despite the successes achieved in the digitalization of public administration, continued systematic work is required to strengthen information security. Special attention should be paid to the development of domestic technological solutions and improving the competence of personnel in the field of information security.</p></sec></trans-abstract><kwd-group xml:lang="ru"><kwd>цифровая трансформация</kwd><kwd>государственные информационные системы</kwd><kwd>информационные системы персональных данных</kwd><kwd>системы электронного документооборота</kwd><kwd>кибератаки</kwd><kwd>киберугрозы</kwd><kwd>уязвимости</kwd><kwd>информационная безопасность</kwd></kwd-group><kwd-group xml:lang="en"><kwd>digital transformation</kwd><kwd>government information systems</kwd><kwd>personal data information systems</kwd><kwd>electronic document management systems</kwd><kwd>cyber attacks</kwd><kwd>cyber threats</kwd><kwd>vulnerabilities</kwd><kwd>information security</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Ударова О. В. Некоторые вопросы организации документационного обеспечения деятельности федеральных органов исполнительной власти (по результатам мониторинга процесса документообразования и объемов документооборота в федеральных органах исполнительной власти за 2024 год) // Вестник ВНИИДАД. 2025. № 5. С. 31–41.</mixed-citation><mixed-citation xml:lang="en">Udarova O.V. Some Issues of Document Management Organization in Federal Executive Bodies Based on the Results of Monitoring Document Creation Process and Volume of Document Flows in Federal Executive Bodies for 2024 Year. Herald of VNIIDAD. 2025;(5):31–41. (In Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Зацаринный А. А., Гаврилов В. Е. Некоторые подходы к развитию технического регулирования в области информационной безопасности систем с искусственным интеллектом // ИТ-Стандарт. 2025. № 3(44). С. 11–18.</mixed-citation><mixed-citation xml:lang="en">Zatsarinny A.A., Gavrilov V.E., Some Approaches to Development of Technical Regulation in Information Security Systems with Artificial Intelligence. IT-Standard. 2025;3(44):11–18. (In Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Моросанова А. А. Большие, персональные, обезличенные данные: проблемы отраслевого регулирования // Вестник Московского университета. Серия 6: Экономика. 2025. Т. 60. № 3. С. 172-193. https://doi.org/10.55959/MSU0130-0105-6-60-3-8.</mixed-citation><mixed-citation xml:lang="en">Morosanova A.A. Big Data, Personalized Data, Deidentified Data: Problems of Sectoral Regulation. Moscow University Bulletin. Series 6. Economics. 2025;60(3):172–193. (In Russ.). https://doi.org/10.55959/MSU0130-0105-6-60-3-8</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Полтавцева М. А., Зегжда Д. П. Моделирование информационных процессов систем управления большими данными для решения задач кибербезопасности // Программные продукты и системы. 2024. № 1. С. 54–61. https://doi.org/10.15827/0236-235X.145.054-061</mixed-citation><mixed-citation xml:lang="en">Poltavtseva M.A., Zegzda D.P. Modeling Information Processes of Big Data Management Systems for Cybersecurity Tasks Solution. Software Products &amp; Systems. 2024;(1):54–61. https://doi.org/10.15827/0236-235X.145.054-061 (In Russ.).</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Еремин С. Г. Применение цифровых технологий в сфере государственного управления на федеральном уровне и направления их совершенствования // Экономика. Налоги. Право. 2024. Т. 17. № 1. С. 98-105. https://doi.org/10.26794/1999-849X-2024-17-1-98-105</mixed-citation><mixed-citation xml:lang="en">Eremin S.G., Application of Digital Technologies at the Federal Level of Public Administration and Directions for Their Improvement. Economy. Taxation. Law. 2024;17(1):98–105. https://doi.org/10.26794/1999-849X-2024-17-1-98-105 (In Russ.).</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Цифровая трансформация государственного управления: современные реалии / Н. Д. Никоненко, А. А. Краснухина, Е. А. Егорова [и др.] // Наука, инновации, общество в современных условиях : монография. Пенза : Наука и Просвещение (ИП Гуляев Г.Ю.), 2022. С. 5–15.</mixed-citation><mixed-citation xml:lang="en">Nikonenko N.D., Krasnukhina A.A., Egorova E.A., et al. Digital Transformation of Public Administration. In: Modern Realities, Science, Innovation, Society under Current Conditions: Monograph. Penza: Nauka i Prosveschenie Publ., 2022. P. 5–15. (In Russ.).</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
