Заявка на подписку:

a.suhodolova@panor.ru

По всем вопросам звоните:

+7 495 274-22-22

УДК: 004.056 DOI:10.33920/pro-01-2604-05

Эволюция защитных контуров: от периметровой безопасности к интеллектуальным киберсистемам на современном предприятии

Mупегну Нзусси Кевин Грас кандидат экономических наук, доцент кафедры экономики, Мелитопольский государственный университет (МелГУ), Мелитополь

Статья рассматривает трансформацию подходов к построению систем информационной безопасности (ИБ) на промышленных и бюджетных предприятиях в условиях цифровизации и роста киберугроз. Акцент делается на переходе от классических средств защиты к комплексным платформам, управляемым данными и технологиями искусственного интеллекта. Анализируются ключевые аспекты: интеграция правовых требований в архитектуру ИБ, риск-ориентированное управление, возможности отечественного технологического стека. Особое внимание уделяется практическим вопросам мониторинга, аудита эффективности и выбора решений в зависимости от отраслевой специфики и ресурсных ограничений.

Литература:

1. Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

2. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных».

3. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».

4. Гайдамакин Н.А., Мельников В.В. Защита информации в эпоху цифровой трансформации. — М.: Горячая линия — Телеком, 2022. — 312 с.

5. Романцов А.В., Титов С.С. Zero Trust: концепция непрерывной адаптивной безопасности. — СПб.: Питер, 2023. — 256 с.

6. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие. — М.: ИД «ФОРУМ»: ИНФРА-М, 2021. — 416 с.

7. «Рынок информационной безопасности в России 2022-2023». Исследование компании InfoWatch. — URL: https://www.infowatch.ru/analytics/rep_ib_2023 (дата обращения: 15.10.2023).

8. Материалы рабочей группы по вопросам обеспечения безопасности КИИ при Совете Безопасности Российской Федерации. — М., 2022.

9. ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый набор организационных и технических мер».

10. Обзор лучших практик использования SOAR и SIEM в российских корпорациях // CNews Analytics. 2023. — URL: https://www.cnews.ru/reports/2023_soar_siem (дата обращения: 15.10.2023).

Статья поступила 29.01.2026 г. Статья одобрена к публикации 30.10.2025 г.

Эпоха, когда безопасность предприятия ассоциировалась с антивирусом и межсетевым экраном, безвозвратно ушла. Цифровая трансформация, интеграция операционных (OT) и информационных (IT) технологий, тотальная связанность создали принципиально новую среду для кибератак, где граница между физическим и цифровым мирами размыта1. Современная система ИБ — это не набор отдельных инструментов, а живой, адаптируемый организм, встроенный в бизнес-процессы. Его развитие сегодня определяется не столько борьбой с известными угрозами, сколько прогнозированием и нейтрализацией атак нулевого дня, защитой критически важных активов в условиях жесткого регуляторного давления. Данная статья исследует магистральные пути этой эволюции, уделяя внимание как технологическим трендам, так и организационно-управленческим вызовам, стоящим перед промышленными и бюджетными организациями в России.

1. Смена парадигмы: от замка на двери к Zero Trust

Фундаментальный сдвиг в философии ИБ заключается в отказе от устаревшей модели «крепости с неприступными стенами». Периметровая защита теряет эффективность в мире облачных сервисов, мобильных сотрудников и подключенных промышленных систем2. Ей на смену приходит архитектура непрерывного адаптивного доверия (Zero Trust), провозглашающая принцип «никому не доверяй, проверяй всегда». В практической плоскости для промышленного предприятия это означает:

• Сегментацию сетей: строгое логическое разделение сетей АСУ ТП, корпоративной сети и сетей общего доступа с установкой контролируемых шлюзов.

• Микросегментацию: создание изолированных зон даже внутри технологических сегментов для ограничения латерального перемещения злоумышленника.

• Строгий контроль доступа: реализацию модели наименьших привилегий (PoLP) с обязательной многофакторной аутентификацией (MFA) для доступа к любым критическим ресурсам, включая инженерные станции.

Для Цитирования:
Mупегну Нзусси Кевин Грас, Эволюция защитных контуров: от периметровой безопасности к интеллектуальным киберсистемам на современном предприятии. Управление качеством. 2026;4.
Полная версия статьи доступна подписчикам журнала
Язык статьи:
Действия с выбранными: