КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ ПОСТРОЕНИЯ СИСТЕМЫ ЭЛЕКТРОННЫХ ТЕХНИЧЕСКИХ ПАСПОРТОВ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ ТЕХНОЛОГИИ БЛОКЧЕЙН В ЦЕЛЯХ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ И ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ РАЗВИТИЕМ СЛОЖНЫХ СИСТЕМ
Аннотация и ключевые слова
Аннотация:
Рассматривается возможность применения блокчейн-технологии для автоматизированного ведения технических паспортов информационных систем. Проведен анализ традиционных методов ведения документации, выявлены их недостатки, включая высокие временные затраты, сложность аудита и риск несанкционированного изменения данных. Предложена концепция электронной системы технических паспортов, основанная на децентрализованном реестре и использовании смарт-контрактов для автоматического контроля изменений конфигурации и обновлений программного обеспечения. Результаты моделирования показали, что внедрение блокчейн-технологии позволяет сократить время обработки изменений с 4–6 ч при традиционном подходе до 3–5 мин, что эквивалентно ускорению процесса в 50–100 раз. Обеспечивается неизменяемость записей, прозрачность операций и автоматическая проверка данных на соответствие требованиям безопасности. Разработанная система повышает эффективность управления информационной безопасностью, снижает влияние человеческого фактора и упрощает процесс аудита. Предложенное решение является перспективным для внедрения в критически важные автоматизированные системы, где требуется строгий контроль за состоянием и безопасностью информационных ресурсов. Дальнейшие исследования могут быть направлены на интеграцию с системами мониторинга угроз и разработку механизмов адаптивного управления доступом к данным в блокчейн-реестре.

Ключевые слова:
блокчейн-технология, технические паспорта, информационные системы, децентрализованный реестр, смарт-контракты, управление изменениями, конфигурация программного обеспечения, безопасность данных, информационная безопасность, автоматизация процессов, неизменяемость записей, аудиторский контроль, мониторинг угроз, управление доступом, эффективность управления, автоматизированные системы, критически важные системы
Список литературы

1. Об утверждении порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну: приказ ФСТЭК России от 29 апр. 2021 г. № 77. URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-29-aprelya-2021-g-n-77 (дата обращения: 19.12.2025).

2. Лосев В.С., Макаров А.Е. Инновационное значение применения технологии блокчейн в системе управления // Вестник Тихоокеанского государственного университета. 2024. № 1 (72). С. 117–128.

3. Blockchain integration into electronic document management (EDM) system in construction common data environment / M.S. Kiu [et al.] // Smart and Sustainable Built Environment. 2024. Vol. 13. № 1. P. 117–132.

4. A cross-chain mechanism for agricultural engineering document management blockchain in the context of big data / L. Shi [et al.] // Big Data Research. 2024. Vol. 36. P. 100459.

5. Концептуальные основы оценки уровня защищенности автоматизированных систем на основе их уязвимости / А.О. Ефимов [и др.] // Безопасность информационных технологий. 2023. Т. 30. № 2. С. 63–79. DOI:https://doi.org/10.26583/bit.2023.2.04

6. Команов П.А., Ревазов Х.Ю., Тавасиев Д.А. Исследование безопасности смарт-контрактов Ethereum // Международный научно-исследовательский журнал. 2021. № 1-1 (103). С. 80–83.

7. Юмашева Е.В., Юмашев Д.В., Тимонов Д.А. Информационная безопасность в системах электронного документооборота с применением технологии блокчейн // Современные наукоемкие технологии. 2021. № 1. С. 63–68.

8. Клишин Д.В., Чечулин А.А. Анализ стандартов обеспечения информационной безопасности // Системы анализа и обработки данных. 2023. № 1 (89). С. 37–54.

9. Лившиц И.И., Бакшеев А.С. Исследование методик контроля уровня защищенности информации на объектах критической информационной инфраструктуры // Вопросы кибербезопасности. 2022. № 6. С. 52.

10. Сиротский А.А. Формализованная модель аудита информационной безопасности организации на предмет соответствия требованиям стандартов // Безопасность информационных технологий. 2021. Т. 28. № 3. С. 103–117.

11. Information security and cybersecurity management: A case study with SMEs in Portugal / M. Antunes [et al.] // Journal of Cybersecurity and Privacy. 2021. Vol. 1. № 2. P. 219–238.

12. Effectiveness of cybersecurity audit / S. Slapničar [et al.] // International Journal of Accounting Information Systems. 2022. Vol. 44. P. 100548.

13. Shaikh F.A., Siponen M. Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to cybersecurity // Computers & Security. 2023. Vol. 124. P. 102974.

14. IoT device security audit tools: A comprehensive analysis and a layered architecture approach for addressing expanded security requirements / A. Kumar [et al.] // International Journal of Information Security. 2025. Vol. 24. № 1. P. 1–22.

15. Основные этапы проектирования автоматизированной системы интеллектуального поиска мест наркотических закладок по открытым источникам / Г.И. Зверев [и др.] // Вестник Воронежского института МВД России. 2024. № 4. С. 70–78.

16. Зверев Г.И., Мишин С.А., Тужикова Т.Ю. Основные этапы разработки прототипа интеллектуальной системы детектирования и классификации огнестрельного оружия на фотоизображениях // Вестник Воронежского института МВД России. 2025. № 1. С. 97–108.

Войти или Создать
* Забыли пароль?