INFORMATION SECURITY PROCEDURE
DOI:
https://doi.org/10.30890/2567-5273.2025-41-01-066Keywords:
information security system, international standards, national regulations, interaction model, Information reliability, risks.Abstract
The article considers the issues of forming and implementing scientifically based approaches to building complex protection systems. The main goal of any enterprise information security system and a number of key, scientifically based tasks are formulateReferences
Побудова комплексних систем захисту інформації URL: http://iqusion.com/ua/sistemi-zakhistu-informatsiji
ISO/IEC 27001:2022. Information security, cybersecurity and privacy protection – Information security management systems – Requirements.
ISO/IEC 27005:2022. Information security, cybersecurity and privacy protection – Guidance on information security risk management.
ДСТУ ISO/ІЕС 27005:2011. Інформаційні технології. Методи забезпечення безпеки. Управління ризиками інформаційної безпеки.
NIST SP 800-30 Rev.1. Guide for Conducting Risk Assessments. National Institute of Standards and Technology, 2022.
ENISA Threat Landscape 2022. European Union Agency for Cybersecurity.
Verizon Data Breach Investigations Report 2023. Verizon Communications.
ДСТУ ISO/IEC 27001:2015. Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги.
Закон України «Про інформацію» від 02.10.1992 № 2657-XII.
Міністерство цифрової трансформації України. Звіт про кіберзагрози та інциденти 2022 року.
IBM X-Force Threat Intelligence Index 2023. IBM Security.
MITRE ATT&CK Framework. MITRE Corporation, 2023.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 Authors

This work is licensed under a Creative Commons Attribution 4.0 International License.



