<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "https://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ali="http://www.niso.org/schemas/ali/1.0/" article-type="research-article" dtd-version="1.2" xml:lang="en">
<front> <journal-meta>
<journal-id journal-id-type="publisher-id">Creative Economy</journal-id>
<journal-title-group>
<journal-title xml:lang="en">Creative Economy</journal-title>
<trans-title-group xml:lang="ru">
<trans-title>Креативная экономика</trans-title>
</trans-title-group>
</journal-title-group>
<issn publication-format="print">1994-6929</issn>
<issn publication-format="electronic">2409-4684</issn>
<publisher>
<publisher-name xml:lang="en">BIBLIO-GLOBUS Publishing House</publisher-name>
</publisher>
</journal-meta><article-meta>
<article-id pub-id-type="publisher-id">123022</article-id>
<article-id pub-id-type="doi">10.18334/ce.19.5.123022</article-id>
<article-id custom-type="edn" pub-id-type="custom">RWARUL</article-id>
<article-categories>
<subj-group subj-group-type="toc-heading" xml:lang="en">
<subject>Articles</subject>
</subj-group>
<subj-group subj-group-type="toc-heading" xml:lang="ru">
<subject>Статьи</subject>
</subj-group>
<subj-group subj-group-type="article-type">
<subject>Research Article</subject>
</subj-group>
</article-categories>
<title-group>
<article-title xml:lang="en">Ensuring routine availability and cyber security of the services being developed: concepts and challenges</article-title>
<trans-title-group xml:lang="ru">
<trans-title>Обеспечение регламентной доступности и киберзащищенности разрабатываемых сервисов: концепции и вызовы</trans-title>
</trans-title-group>
</title-group>
<contrib-group>
<contrib contrib-type="author">

<name-alternatives>
<name xml:lang="en">
<surname>Ignatov</surname>
<given-names>Dmitriy Alekseevich</given-names>
</name>
<name xml:lang="ru">
<surname>Игнатов </surname>
<given-names>Дмитрий Алексеевич</given-names>
</name>
</name-alternatives>
<bio xml:lang="ru">
<p>Проректор по цифровизации</p>
</bio>
<email>prorector_cif@mkgtu.ru</email>
<xref ref-type="aff" rid="aff1"/>
</contrib>
</contrib-group><aff-alternatives id="aff1">
<aff>
<institution xml:lang="en">Maikop State Technological University</institution>
</aff>
<aff>
<institution xml:lang="ru">Майкопский Государственный Технологический Университет</institution>
</aff>
</aff-alternatives>        
        
<pub-date date-type="pub" iso-8601-date="2025-05-31" publication-format="print">
<day>31</day>
<month>05</month>
<year>2025</year>
</pub-date>
<volume>19</volume>
<issue>5</issue>
<issue-title xml:lang="en">VOL 19, NO5 (2025)</issue-title>
<issue-title xml:lang="ru">ТОМ 19, №5 (2025)</issue-title>
<fpage>1219</fpage>
<lpage>1232</lpage>
<history>
<date date-type="received" iso-8601-date="2025-04-01">
<day>01</day>
<month>04</month>
<year>2025</year>
</date>
<date date-type="accepted" iso-8601-date="">
<day></day>
<month></month>
<year></year>
</date>
</history>

<permissions>
<copyright-statement xml:lang="en">Copyright ©; 2025, Ignatov D.A.</copyright-statement>
<copyright-statement xml:lang="ru">Copyright ©; 2025, Игнатов Д.А.</copyright-statement>
<copyright-year>2025</copyright-year>
<copyright-holder xml:lang="en">Ignatov D.A.</copyright-holder>
<copyright-holder xml:lang="ru">Игнатов Д.А.</copyright-holder>
<ali:free_to_read xmlns:ali="http://www.niso.org/schemas/ali/1.0/" start_date="2025-05-31"/>
</permissions>



<self-uri xlink:href="https://1economic.ru/lib/123022">https://1economic.ru/lib/123022</self-uri>
<abstract xml:lang="en"><p>In the modern digital world, data protection and ensuring the regulated availability of services have become strategically important issues for organizations of all kinds. This article explores the key concepts and challenges associated with developing and implementing cyber defense systems to ensure the continuous operation of digital services. The author analyzes existing protection methods and suggests new approaches to increase systems' resilience to external and internal threats. The paper also examines the economic aspects of implementing data protection technologies, such as assessing the return on investment in cybersecurity and the impact of regulatory requirements on information risk management strategies. The author addresses the scientific problem of enhancing protection mechanisms by considering modern challenges, such as the growing complexity of cyberattacks and stricter requirements for routine service availability. The article is useful for researchers in information security, digital risk management specialists, IT department heads, and government agency representatives interested in developing and implementing effective data protection mechanisms and ensuring the stable functioning of critical digital infrastructures.</p>
</abstract>
<trans-abstract xml:lang="ru"><p>В современном цифровом мире вопросы защиты данных и обеспечения регламентированной доступности сервисов приобретают стратегическое значение для организаций различного профиля. В статье исследуются ключевые концепции и вызовы, связанные с разработкой и внедрением систем киберзащиты, обеспечивающих непрерывную работу цифровых сервисов. Автором проведен анализ существующих методов защиты и предложены новые подходы, направленные на повышение устойчивости систем к внешним и внутренним угрозам. В работе рассматриваются экономические аспекты внедрения технологий защиты данных, включая оценку рентабельности инвестиций в кибербезопасность, а также влияние нормативных требований на стратегию управления информационными рисками. Решается научная проблема повышения эффективности механизмов защиты с учетом современных вызовов, таких как рост сложности кибератак и ужесточение требований к регламентной доступности сервисов. Статья будет полезна исследователям в области информационной безопасности, специалистам по управлению цифровыми рисками, руководителям IT-департаментов, а также представителям государственных структур, заинтересованных в разработке и внедрении эффективных механизмов защиты данных и обеспечения стабильного функционирования критически важных цифровых инфраструктур</p>
</trans-abstract>
<kwd-group xml:lang="en">
<kwd>regulatory accessibility</kwd>
<kwd>cyber security</kwd>
<kwd>risk management</kwd>
<kwd>digital transformation</kwd>
<kwd>data security</kwd>
<kwd>economic efficiency</kwd>
<kwd>IT infrastructure management</kwd>
<kwd>management</kwd>
<kwd>economics</kwd></kwd-group><kwd-group xml:lang="ru">
<kwd>регламентная доступность</kwd>
<kwd>киберзащищённость</kwd>
<kwd>управление рисками</kwd>
<kwd>цифровая трансформация</kwd>
<kwd>безопасность данных</kwd>
<kwd>экономическая эффективность</kwd>
<kwd>управление ИТ-инфраструктурой</kwd>
<kwd>менеджмент</kwd>
<kwd>экономика</kwd></kwd-group><funding-group>
<funding-statement xml:lang="ru">Исследования выполнялись при поддержке гранта ФГБОУ ВО МГТУ НП11-2025: «Природоподобные технологии синтеза систем искусственного интеллекта»</funding-statement>
</funding-group>
</article-meta>
</front>
<back> <ref-list>
<ref id="B1">
<label>1.</label>
<mixed-citation>1. Актуальные киберугрозы: итоги 2022 года. [Электронный ресурс]. URL: https://clck.ru/3KGcMm (дата обращения: 01.04.2025).</mixed-citation>
</ref>
<ref id="B2">
<label>2.</label>
<mixed-citation>2. Годовой отчет АО Инфосистемы Джет jetcsirt.su, 2023. [Электронный ресурс]. URL: https://clck.ru/3KGnuS (дата обращения: 01.04.2025).</mixed-citation>
</ref>
<ref id="B3">
<label>3.</label>
<mixed-citation>3. Зайнулабидов М. Х., Исаев О. В., Толстых О. В. Киберпреступления в кредитно-финансовой сфере // Закон и право. – 2024. – № 8. – c. 68-73.</mixed-citation>
</ref>
<ref id="B4">
<label>4.</label>
<mixed-citation>4. Кибератаки на критическую информационную инфраструктуру. Rdc.grfc.ru, 2021. [Электронный ресурс]. URL: https://clck.ru/3KGdWR (дата обращения: 01.04.2025).</mixed-citation>
</ref>
<ref id="B5">
<label>5.</label>
<mixed-citation>5. Кирюшин Е. И. Применение искусственного интеллекта в анализе данных для борьбы с киберпреступлениями: плюсы и минусы // Новая наука: Проблемы и перспективы. – 2024. – № 12. – c. 97-100.</mixed-citation>
</ref>
<ref id="B6">
<label>6.</label>
<mixed-citation>6. Кобец П. Н. Киберпреступность: современные виды, причины, ее порождающие, и особенности предупреждения // Вестник Самарского юридического института. – 2022. – № 2. – c. 10-21.</mixed-citation>
</ref>
<ref id="B7">
<label>7.</label>
<mixed-citation>7. Кувалдина Т. Б. Страхование в целях обеспечения кибербезопасности // Экономические и гуманитарные науки. – 2024. – № 4. – c. 15-22.</mixed-citation>
</ref>
<ref id="B8">
<label>8.</label>
<mixed-citation>8. Лобов А. Г., Синяева М. И. Киберпреступность: понятие, тенденции и криминологический анализ // Уголовное право в эволюционирующем обществе: Сборник научных статей научно-практической конференции молодых учёных и студентов. Курск, 2024. – c. 88-99.</mixed-citation>
</ref>
<ref id="B9">
<label>9.</label>
<mixed-citation>9. Молодых В. А. Взаимосвязь киберпреступлений и экономической безопасности: глобальные тренды и российская специфика // Финансовый менеджмент. – 2024. – № 10. – c. 302-308.</mixed-citation>
</ref>
<ref id="B10">
<label>10.</label>
<mixed-citation>10. Небольсина Е. В. Перспективы рынка киберстрахования США под влиянием новых вызовов // Общество: политика, экономика, право. – 2024. – № 9. – c. 109-114.</mixed-citation>
</ref>
<ref id="B11">
<label>11.</label>
<mixed-citation>11. Нехайчук Д. В., Адаманова З. О. Киберстрахование в системе риск-менеджмента банковских учреждений // Ученые записки Крымского инженерно-педагогического университета. – 2024. – № 1. – c. 157-167.</mixed-citation>
</ref>
<ref id="B12">
<label>12.</label>
<mixed-citation>12. Чибинев Н. Н., Ляшенко Н. В. Кибератака как новый вид чрезвычайных ситуаций // Инженерный вестник Дона. – 2024. – № 7. – c. 149-157. – url: www.ivdon.ru/ru/magazine/archive/n7y2024/9323.</mixed-citation>
</ref>
<ref id="B13">
<label>13.</label>
<mixed-citation>13. Отчет консалтинговой компании S-RM. Www.s-rminform.com, 2023. [Электронный ресурс]. URL: https://clck.ru/3KHsDC (дата обращения: 01.04.2025).</mixed-citation>
</ref>
<ref id="B14">
<label>14.</label>
<mixed-citation>14. Резниченко Л. С. Современные и перспективные угрозы информационной безопасности // Научные труды КубГТУ. – 2023. – № 3. – c. 80-92.</mixed-citation>
</ref>
<ref id="B15">
<label>15.</label>
<mixed-citation>15. Сафронов Е. В. Азы кибергигиены: методологические и правовые аспекты. - М.: Проспект, 2018.</mixed-citation>
</ref>
<ref id="B16">
<label>16.</label>
<mixed-citation>16. Староверова Е. Н. Обеспечение информационной безопасности в работе критической информационной инфраструктуры // Экономика и предпринимательство. – 2025. – № 1. – c. 1109-1112.</mixed-citation>
</ref>
<ref id="B17">
<label>17.</label>
<mixed-citation>17. Халин В. Г., Чернова Г. В., Калайда С. А. Риски цифровизации и управление ими // Управленческое консультирование. – 2024. – № 3. – c. 67-85.</mixed-citation>
</ref>
<ref id="B18">
<label>18.</label>
<mixed-citation>18. Яковлева А. В. Зрелость нормативно-правовой базы в области кибербезопасности стран Латинской Америки по модели СММ // Проблемы экономики и юридической практики. – 2022. – № 4. – c. 20-29.</mixed-citation>
</ref>
<ref id="B19">
<label>19.</label>
<mixed-citation>19. Яковлева А. В. Проблемы правового обеспечения в становлении института кибергигиены // Вестник Университета имени О. Е. Кутафина (МГЮА). – 2023. – № 2. – c. 62-70.</mixed-citation>
</ref>
<ref id="B20">
<label>20.</label>
<mixed-citation>20. IBM Report: Half of Breached Organizations Unwilling to Increase Security Spend Despite Soaring Breach Costs. Newsroom.ibm.com. 2023. [Электронный ресурс]. URL: https://clck.ru/3KMVaY (дата обращения: 01.04.2025).</mixed-citation>
</ref>
<ref id="B21">
<label>21.</label>
<mixed-citation>21. How AI will make payments more efficient and reduce fraud. Www.jpmorgan.com. 2023. [Электронный ресурс]. URL: https://clck.ru/3KMVhU (дата обращения: 01.04.2025).</mixed-citation>
</ref>
</ref-list>
</back>
</article>