INFORMATION SECURITY PROCEDURE

Authors

DOI:

https://doi.org/10.30890/2567-5273.2025-41-01-066

Keywords:

information security system, international standards, national regulations, interaction model, Information reliability, risks.

Abstract

The article considers the issues of forming and implementing scientifically based approaches to building complex protection systems. The main goal of any enterprise information security system and a number of key, scientifically based tasks are formulate

References

Побудова комплексних систем захисту інформації URL: http://iqusion.com/ua/sistemi-zakhistu-informatsiji

ISO/IEC 27001:2022. Information security, cybersecurity and privacy protection – Information security management systems – Requirements.

ISO/IEC 27005:2022. Information security, cybersecurity and privacy protection – Guidance on information security risk management.

ДСТУ ISO/ІЕС 27005:2011. Інформаційні технології. Методи забезпечення безпеки. Управління ризиками інформаційної безпеки.

NIST SP 800-30 Rev.1. Guide for Conducting Risk Assessments. National Institute of Standards and Technology, 2022.

ENISA Threat Landscape 2022. European Union Agency for Cybersecurity.

Verizon Data Breach Investigations Report 2023. Verizon Communications.

ДСТУ ISO/IEC 27001:2015. Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги.

Закон України «Про інформацію» від 02.10.1992 № 2657-XII.

Міністерство цифрової трансформації України. Звіт про кіберзагрози та інциденти 2022 року.

IBM X-Force Threat Intelligence Index 2023. IBM Security.

MITRE ATT&CK Framework. MITRE Corporation, 2023.

Published

2025-10-30

How to Cite

Аль-Амморі, А., Дяченко, П., Клочан, А., Туманова, І., & Олійник, В. (2025). INFORMATION SECURITY PROCEDURE. Modern Engineering and Innovative Technologies, 1(41-01), 208–218. https://doi.org/10.30890/2567-5273.2025-41-01-066

Issue

Section

Articles