Information security management system as a tool for enhancing the protection and efficiency of critical infrastructure objects
DOI:
https://doi.org/10.46299/j.isjea.20230206.02Keywords:
Information Security Management System, Level of Protection, Efficiency, Critical Infrastructure Object, Analysis, Comparative Analysis, Methods, Approaches, Optimality."Abstract
This article is dedicated to the study of the information security management system as a tool for increasing the level of protection and efficiency of critical infrastructure objects. A comparative analysis of similar solutions has identified the most optimal methods and approaches for managing information security, which will contribute to enhancing the level of protection and efficiency of critical infrastructure objects. An analysis of the methods and approaches to information security management in critical infrastructure objects has been carried out.References
Ю.С.Тарасенко, В.Ю.Клим, С.В.Гарагатая, В.Г.Солянников. Аспекти безпеки та захищеності критичної інфраструктури. Збірник матеріалів міжнародної науково -практичної інтернет - конференції «Інноваційні технології, моделі управління кібербезпекою - «ITMK - 2021», ч.2, Дніпро, 13 – 15 грудня 2021 р. 2021 р
Управління інформаційною безпекою: конспект лекцій [Електронний ресурс] : навч. посіб. для студ. спец. 125 «Кібербезпека» / КПІ ім. Ігоря Сікорського; уклад.: С. О. Носок, О. М. Фаль, В. М. Ткач. – Електронні текстові дані (1 файл: 1114 Кбайт). – Київ : КПІ ім. Ігоря Сікорського, 2021. – 258 с.
Ford, N. (2019, March 19). The benefits of implementing an ISMS. Retrieved from https://www.itgovernance.eu/blog/en/the-benefits-of-implementing-an-isms
Кавун С. В. К12 Економічна та інформаційна безпека підприємств у системі консолідованої інформації : навчальний посібник / С. В. Кавун, А. А. Пилипенко, Д. О. Ріпка. – Х. : Вид. ХНЕУ, 2013. – 364 с.
Wikipedia contributors. (2023, July 1). PDCA. In Wikipedia, The Free Encyclopedia. Retrieved November 13, 2023, from https://en.wikipedia.org/wiki/PDCA
Toynton, J. (2023, August 17). Plan-Do-Check-Act (PDCA): Driving Efficiency and Success in Business Management. Retrieved from https://www.linkedin.com/pulse/plan-do-check-act-pdca-driving-efficiency-success-business-toynton
Печенюк А. Особливості організації інформаційної безпеки сучасного підприємства. URL: http://ibo.tneu.edu.ua/index.php/ibo/article/view/124/123
European Union Agency for Cybersecurity (ENISA). (n.d.). The ISMS Framework. Retrieved from https://www.enisa.europa.eu/topics/risk-management/current-risk/risk-management-inventory/rm-isms/framework
Герасименко О. В. Інформаційна безпека підприємства: поняття та методи її забезпечення / О. В. Герасименко, А. В. Козак. – 2015. – №2
Кириленко А., Бабинюк О. Кібербезпека на захисті бізнесу. URL: https://ir.kneu.edu.ua/bitstream/handle/2018/31417/ZE_2019_118.pdf?sequence=1
International Organization for Standardization & International Electrotechnical Commission. (2022). ISO/IEC 27001:2022, Information security, cybersecurity and privacy protection - Information security management systems - Requirements
International Organization for Standardization. (2018). ISO 19011:2018, Guidelines for auditing management systems. Retrieved from https://www.iso.org/standard/70017.html
FitzGerald, J. (2023, May 16). Measuring Information Security Effectiveness - ISO/IEC 27004:2016. Retrieved from https://info.degrandson.com/blog/information-security-effectiveness
Бурак М.В. Інформаційна безпека як складова національної безпеки України. Економічна та інформа ційна безпека: проблеми та перспективи. Матеріали Всеукраїнської науково практичної конференції. 2017. С. 21—24
Cisco. (n.d.). What Is Social Engineering? Retrieved from https://www.cisco.com/c/en/us/products/security/what-is-social-engineering.html
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 Oleksiy Skitsko
This work is licensed under a Creative Commons Attribution 4.0 International License.