<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Operation of Maritime Transport</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Operation of Maritime Transport</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Эксплуатация морского транспорта</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">1992-8181</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">53959</article-id>
   <article-id pub-id-type="doi">10.34046/aumsuomtl04/25</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Раздел 3 ИНТЕЛЛЕКТУАЛЬНЫЕ ТРАНСПОРТНЫЕ СИСТЕМЫ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INTELLIGENT TRANSPORT SYSTEM</subject>
    </subj-group>
    <subj-group>
     <subject>Раздел 3 ИНТЕЛЛЕКТУАЛЬНЫЕ ТРАНСПОРТНЫЕ СИСТЕМЫ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">CYBER SECURITY METHODS AND CALCULATION OF CYBER RISKS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>МЕТОДЫ ПО ОБЕСПЕЧЕНИЮ КИБЕРБЕЗОПАСНОСТИ И РАСЧЕТ КИБЕРРИСКОВ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Лошкарев</surname>
       <given-names>Алексей Валерьевич V</given-names>
      </name>
      <name xml:lang="en">
       <surname>Loshkarev</surname>
       <given-names>A V</given-names>
      </name>
     </name-alternatives>
     <email>kroslesha12@mail.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Морской государственный университет имени адм. Г.И. Невельского</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Морской государственный университет имени адм. Г.И. Невельского</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2022-09-25T20:22:29+03:00">
    <day>25</day>
    <month>09</month>
    <year>2022</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2022-09-25T20:22:29+03:00">
    <day>25</day>
    <month>09</month>
    <year>2022</year>
   </pub-date>
   <issue>3</issue>
   <fpage>153</fpage>
   <lpage>159</lpage>
   <history>
    <date date-type="received" iso-8601-date="2022-09-20T20:22:29+03:00">
     <day>20</day>
     <month>09</month>
     <year>2022</year>
    </date>
    <date date-type="accepted" iso-8601-date="2022-09-20T20:22:29+03:00">
     <day>20</day>
     <month>09</month>
     <year>2022</year>
    </date>
   </history>
   <self-uri xlink:href="https://aumsu.editorum.ru/en/nauka/article/53959/view">https://aumsu.editorum.ru/en/nauka/article/53959/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье приведены эффективные научно обоснованные методы обеспечения кибербезопасности, а также расчет киберрисков и их оценка. Все пункты сконструированы грамотно и последовательно. В статье рассматривается несколько способов расчета киберрисков для выявления наиболее действующего, показаны выведенные формулы расчета рисков, а также потенциального ущерба, что необходимо учитывать при выборе мер и методов в обеспечении информационной безопасности всех баз данных и систем. На примере ряда судов были рассмотрены и доказаны наиболее эффективные методы защиты информационной безопасности. Одним из таких методов по предотвращению кибервзломов является комбинированный метод, что повышает безопасность системы в несколько раз. Приведена формула коэффициента эффективности, которая показывает, что чем больше методов используется для защиты системы, тем выше ее безопасность. В связи с вышеизложенным можно сделать вывод: используя все необходимые эффективные методы по обеспечению информационной безопасности, рекомендации по предотвращению киберпреступлений и выполнив расчет оценки рисков эффективным способом, можно избежать кибервзломы и несанкционированный доступ ко всем важным информационным ресурсам</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article presents effective scientifically based methods of ensuring cybersecurity, as well as the calculation of cyber risks and their assessment. All items are designed correctly and consistently. The article discusses several ways of calculating cyber risks to identify the most effective, shows the derived formulas for calculating risks, as well as potential damage, which must be taken into account when choosing measures and methods to ensure information security of all databases and systems. Using the example of a number of courts, the most effective methods of protecting information security were considered and proved. One of these methods to prevent cyber-hacking is the combined method, which increases the security of the system several times. The formula of the efficiency coefficient is given, which shows that the more methods are used to protect the system, the higher its security. In connection with the above, we can conclude: using all the necessary effective methods to ensure information security, recommendations for the prevention of cybercrime and performing a risk assessment calculation in an effective way, it is possible to avoid cyber intrusions and unauthorized access to all important information resources.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>Информационная безопасность</kwd>
    <kwd>кибербезопасность</kwd>
    <kwd>вирус</kwd>
    <kwd>антивирусная программа</kwd>
    <kwd>киберриск</kwd>
    <kwd>кибервзлом</kwd>
    <kwd>план по кибербезопасности</kwd>
    <kwd>конфиденциальные информационные данные</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>Information security</kwd>
    <kwd>cyber security</kwd>
    <kwd>virus</kwd>
    <kwd>antivirus program</kwd>
    <kwd>cyber risk</kwd>
    <kwd>cyber hacking</kwd>
    <kwd>cyber security plan</kwd>
    <kwd>confidential informational data</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Нейтон Хаус. Полный курс по кибербезопасности: Секреты хакеров. Том 1. 271с.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Neyton Haus. Polnyy kurs po kiberbezopasnosti: Sekrety hakerov. Tom 1. 271s.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Бапшы П. Н., Баранова Е. К., Бабаш А. В. Информационная безопасность: учебно-практическое пособие. - М., Евразийский открытый институт, 2011.-375с.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Bapshy P. N., Baranova E. K., Babash A. V. Informacionnaya bezopasnost': uchebno-prakticheskoe posobie. - M., Evraziyskiy otkrytyy institut, 2011.-375s.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Скрипник Д. А. Общие вопросы технической защиты информации. - М., Национальный Открытый Университет «ИНТУИТ», 2016. - 425с.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Skripnik D. A. Obschie voprosy tehnicheskoy zaschity informacii. - M., Nacional'nyy Otkrytyy Universitet «INTUIT», 2016. - 425s.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              [Электронный ресурс] Классификация методов защиты информации - Сайт: http://camafon.ru
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              [Elektronnyy resurs] Klassifikaciya metodov zaschity informacii - Sayt: http://camafon.ru
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              ISO/IEC 27001. Международный стандарт содержит требования в области информационной безопасности для создания, развития и поддержания системы менеджмента информационной безопасности. 20с.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              ISO/IEC 27001. Mezhdunarodnyy standart soderzhit trebovaniya v oblasti informacionnoy bezopasnosti dlya sozdaniya, razvitiya i podderzhaniya sistemy menedzhmenta informacionnoy bezopasnosti. 20s.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              ЕОСТ ИСО/МЭК ТО 7. Национальный стандарт Российской Федерации. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий. Москва. 20с.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              EOST ISO/MEK TO 7. Nacional'nyy standart Rossiyskoy Federacii. Metody i sredstva obespecheniya bezopasnosti. Chast' 3. Metody menedzhmenta bezopasnosti informacionnyh tehnologiy. Moskva. 20s.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              BS 7799-2:2005 Спецификация системы управления информационной безопасностью. Англия. 20с.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              BS 7799-2:2005 Specifikaciya sistemy upravleniya informacionnoy bezopasnost'yu. Angliya. 20s.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Баранова, Е.К. Информационная безопасность и защита информации: учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 с.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Baranova, E.K. Informacionnaya bezopasnost' i zaschita informacii: uchebnoe posobie / E.K. Baranova, A.V. Babash. - M.: Rior, 2018. - 400 s.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
