Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
The paper includes a list of existing maturity models (cybersecurity maturity) and an analysis of the application of these models for assessing cybersecurity, the level, and maturity of cyber security, the maturity of systems and processes for ensuring cybersecurity in critical infrastructure sector...
Збережено в:
| Дата: | 2024 |
|---|---|
| Автори: | Khudyntsev, Mykola M., Palazhchenko, Igor L. |
| Формат: | Стаття |
| Мова: | Англійська |
| Опубліковано: |
Kyiv National University of Construction and Architecture
2024
|
| Теми: | |
| Онлайн доступ: | https://es-journal.in.ua/article/view/321303 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Environmental safety and natural resources |
Репозитарії
Environmental safety and natural resourcesСхожі ресурси
Network and economic component of financial cybersecurity indices
за авторством: Turchynov, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Turchynov, Oleksandr, та інші
Опубліковано: (2025)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
за авторством: Yevdokymov, S.O.
Опубліковано: (2025)
за авторством: Yevdokymov, S.O.
Опубліковано: (2025)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
The cybersecurity modeling in critical infrastructures
за авторством: H. Kravtsov, та інші
Опубліковано: (2015)
за авторством: H. Kravtsov, та інші
Опубліковано: (2015)
The cybersecurity modeling in critical infrastructures
за авторством: Kravtsov, H., та інші
Опубліковано: (2015)
за авторством: Kravtsov, H., та інші
Опубліковано: (2015)
Complex approach for state critical information infrastructure cyber defence system constructing
за авторством: Synitsyn, I.P., та інші
Опубліковано: (2018)
за авторством: Synitsyn, I.P., та інші
Опубліковано: (2018)
Assessing Strategic Planning in Postmodern Organizations: A Case Study in the Public Sector
за авторством: Jezerskė, Živilė, та інші
Опубліковано: (2025)
за авторством: Jezerskė, Živilė, та інші
Опубліковано: (2025)
Features for providing of cyber security
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Methods for the total risk assessment of cybersecurity of critical infrastructure facilities
за авторством: V. V. Mokhor, та інші
Опубліковано: (2019)
за авторством: V. V. Mokhor, та інші
Опубліковано: (2019)
Semantic Indexing and Cluster Analysis of Cybersecurity Documents
за авторством: Ланде, Д. В., та інші
Опубліковано: (2024)
за авторством: Ланде, Д. В., та інші
Опубліковано: (2024)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
за авторством: Deruma, Sintija
Опубліковано: (2025)
за авторством: Deruma, Sintija
Опубліковано: (2025)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
USING AN INDICATIVE APPROACH TO ASSESSING THE SECURITY OF ELECTRICITY SUPPLY
за авторством: Pryshchepa, Yaroslav, та інші
Опубліковано: (2024)
за авторством: Pryshchepa, Yaroslav, та інші
Опубліковано: (2024)
Problems of active protection of information from leakage through vibroacoustic channels
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Integrated security systems for protecting payment synchronization from MITM attacks
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
Improvement of role-based access control model in private cloud environments
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
Ontology-based semantic similarity to metadata analysis in the information security domain
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
Development of decision support system using OLAP-technologies for information security monitoring systems
за авторством: Dashdamirova, K.Q.
Опубліковано: (2023)
за авторством: Dashdamirova, K.Q.
Опубліковано: (2023)
Risk factor analysis of an example of an incident with global routing registry software
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
Improving the security of critical infrastructures through automated organizational management systems
за авторством: Додонов, О. Г., та інші
Опубліковано: (2022)
за авторством: Додонов, О. Г., та інші
Опубліковано: (2022)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
за авторством: Lande, D. V.
Опубліковано: (2012)
за авторством: Lande, D. V.
Опубліковано: (2012)
Cybersecurity of NPP Instrumentation and Control Systems: Risks Assessment
за авторством: A. A. Symonov, та інші
Опубліковано: (2022)
за авторством: A. A. Symonov, та інші
Опубліковано: (2022)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
за авторством: Churubrova, S.M.
Опубліковано: (2018)
за авторством: Churubrova, S.M.
Опубліковано: (2018)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
AI (not) against AI
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
за авторством: Давидюк, А. В., та інші
Опубліковано: (2021)
за авторством: Давидюк, А. В., та інші
Опубліковано: (2021)
Scientific principles of cybersecurity of critical infrastructure objects (transcript of the report at the meeting of the Presidium of NAS of Ukraine, February 9, 2022)
за авторством: O. O. Letychevskyi
Опубліковано: (2022)
за авторством: O. O. Letychevskyi
Опубліковано: (2022)
Cybersecurity in the Electric Power Systems of Ukraine
за авторством: Yu. H. Kutsan, та інші
Опубліковано: (2019)
за авторством: Yu. H. Kutsan, та інші
Опубліковано: (2019)
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2023)
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2023)
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
Resilience and stability in security
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
Authentication Method of Interaction Parties Based on Reccurent Sequences
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
Схожі ресурси
-
Network and economic component of financial cybersecurity indices
за авторством: Turchynov, Oleksandr, та інші
Опубліковано: (2025) -
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020) -
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
за авторством: Yevdokymov, S.O.
Опубліковано: (2025) -
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025) -
The cybersecurity modeling in critical infrastructures
за авторством: H. Kravtsov, та інші
Опубліковано: (2015)