DEFINING REQUIREMENTS TO DEVELOP INFORMATION SECURITY CONCEPT N HYBRID THREATS CONDITIONS. PART 5

Authors

DOI:

https://doi.org/10.30888/2709-2267.2022-11-01-007

Keywords:

загрози, ризики, порушник безпеки, класифікація, кібербезпека, концепція, threats, risks, security breacher, classification, cyber security, concept

Abstract

В роботі розглянуто базові елементи, щодо формування окремих розділів концепції інформаційної безпеки бізнес-структур та державних організацій. Сформульовані вимоги щодо визначення подальших складових елементів при розробці концепції інформаційної та кіб

Metrics

Metrics Loading ...

References

Борсуковський Ю.В., Борсуковська В.Ю., Бурячок В.Л. «Напрямки формування політик кібербезпеки для державного, банківського та приватного секторів», Modern Methodologies, Innovations, and Operational Experience on the Field of Technical Science: Conference proceedings, December 27-28, 2017, Radom, Republic of Poland, с. 8-11

Борсуковська В.Ю., Борсуковський Ю.В. «Безперервність бізнесу: новий тренд або необхідність», Економіка. Менеджмент. Бізнес. - 2017, № 2(20), с. 48-52

Борсуковський Ю.В., Бурячок В.Л., Борсуковська В.Ю. «Базові напрямки забезпечення кібербезпеки державного та приватного секторів», Сучасний захист інформації, - 2017, № 2(30), с. 85-89

Борсуковський Ю.В. «Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз. Частина 1», Кібербезпека, освіта, наука, техніка, - 2019, №1(5), с. 61-72

Борсуковський Ю.В. «Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз. Частина 2», Кібербезпека, освіта, наука, техніка, - 2019, №2(6), с. 112-121

Борсуковський Ю.В. «Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз. Частина 3», Кібербезпека, освіта, наука, техніка, - 2020, №4(8), с. 34-48

Борсуковський Ю. В., Гайдур Г.І. «Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз. Частина 4», SWorld Journal, Issue 9, Part 1, p.36-42, September 2021.

ДСТУ ISO/IEC 27000:2015. Інформаційні технології. Методи захисту. Система управління інформаційною безпекою (ISO/IEC 27000:2014 IDT).

НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності.

НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки ТЗ на створення КСЗІ в автоматизованій системі.

CERT-UA. Computer Emergency Response Team of Ukraine. Посилання: https://cert.gov.ua.

Chris Sanders. How Analysts Approach Investigations with Diagnostic Inquiry. Посилання: https://chrissanders.org/2016/05/how-analysts-approach-investigations.

The Cyber Kill Chain: A LOCKHEED MARTIN OVERVIEW. Посилання: https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html.

Аналіз вторгнень по моделі DIAMOND. Посилання: https://www.activeresponse.org/wp-content/uploads/2013/07/diamond.pdf.

CYBERSECURITY& INFRASTRUCTURE SECURITYAGENCY. Defense in Depth. Посилання: https://www.us-cert.gov/bsi/articles/knowledge/principles/defense-in-depth.

Chris Sanders. The Role of Evidence Intention. Посилання: https://chrissanders.org/2018/10/the-role-of-evidence-intention.

Процес реагування на інциденти (PICERL). Посилання: https://www.sans.org/media/score/504-incident-response-cycle.pdf.

НАТО на кіберзахисті: як Альянс допомагає Україні вберегтися від хакерських атак РФ. Посилання: https://www.eurointegration.com.ua/articles/2022/07/6/7142651.

Кіберфронт. Як РФ атакує Україну та чи готові ми захищатися. Посилання: https://biz.nv.ua/ukr/experts/kiberataki-rosiji-na-ukrajinu-yak-prohodyat-ta-chim-zagrozhuyut-ostanni-novini-50236927.html.

Published

2022-07-30

How to Cite

Borsukovskyi, Y. (2022). DEFINING REQUIREMENTS TO DEVELOP INFORMATION SECURITY CONCEPT N HYBRID THREATS CONDITIONS. PART 5. Sworld-Us Conference Proceedings, 1(usc11-01), 17–23. https://doi.org/10.30888/2709-2267.2022-11-01-007