Defining requirements to develop information security concept n hybrid threats conditions. PART 4

Authors

DOI:

https://doi.org/10.30888/2663-5712.2021-09-01-025

Keywords:

threats, risks, classification, cyber security, strategy, concept

Abstract

The article considers the basic elements of the formation of separate sections of the concept of information security of business structures and government organizations. The article provides the further requirements for the definition of further componen

Metrics

Metrics Loading ...

References

Борсуковський Ю.В., Борсуковська В.Ю., Бурячок В.Л. «Напрямки формування політик кібербезпеки для державного, банківського та приватного секторів», Modern Methodologies, Innovations, and Operational Experience on the Field of Technical Science: Conference proceedings, December 27-28, 2017, Radom, Republic of Poland, с. 8-11

Борсуковська В.Ю., Борсуковський Ю.В. «Безперервність бізнесу: новий тренд або необхідність», Економіка. Менеджмент. Бізнес. - 2017, №2(20), с.48-52

Борсуковський Ю.В., Бурячок В.Л., Борсуковська В.Ю. «Базові напрямки забезпечення кібербезпеки державного та приватного секторів», Сучасний захист інформації, - 2017, № 2(30), с. 85-89

Борсуковський Ю.В. «Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз. Частина 1», Кібербезпека, освіта, наука, техніка, - 2019, №1(5), с. 61-72

Борсуковський Ю.В. «Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз. Частина 2», Кібербезпека, освіта, наука, техніка, - 2019, №2(6), с. 112-121

Борсуковський Ю.В. «Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз. Частина 3», Кібербезпека, освіта, наука, техніка, - 2020, №4(8), с. 34-48

ДСТУ ISO/IEC 27000:2015. Інформаційні технології. Методи захисту. Система управління інформаційною безпекою (ISO/IEC 27000:2014 IDT).

Hackers Breached Colonial Pipeline Using Compromised Password. Режим доступу: https://www.bloomberg.com/news/articles/2021-06-04/hackers-breached-colonial-pipeline-using-compromised-password. [Перевірено: 21 вересня 2021]

Published

2021-09-30

How to Cite

Гайдур, Г., & Борсуковский, Ю. (2021). Defining requirements to develop information security concept n hybrid threats conditions. PART 4. SWorldJournal, 1(09-01), 36–42. https://doi.org/10.30888/2663-5712.2021-09-01-025

Issue

Section

Articles