О.С. Потенко, канд. техн. наук, М.Ю. Комаров, канд. техн. наук,
В.О. Артемчук, д-р техн. наук, В.Ю. Зубок, д-р техн. наук,
С.Ф. Гончар, д-р техн. наук
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Україна, 03164, Київ, вул. Олега Мудрака, 15
тел. 044 424 10 63; e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.
Èlektron. model. 2025, 47(5):56-74
https://doi.org/10.15407/emodel.47.05.056
АНОТАЦІЯ
Проведено порівняльний аналіз провідних міжнародних стандартів кібербезпеки (NIST SP 800-53, NIST SP 800-171, ISO/IEC 27001/27002, CMMC 2.0, BSI IT-Grundschutz, ANSSI, ISM) та сучасних українських нормативних документів (НД ТЗІ 2.5-004-99, НД ТЗІ 3.6-006-24, НД ТЗІ 2.3-025-24). Розглянуто структуру, термінологію, зміст контрольних заходів і підходи до їх впровадження та оцінювання. Особливу увагу приділено гармонізації українських стандартів із міжнародними вимогами, а також визначенню актуальних викликів у сфері регулювання інформаційної безпеки. Результати дослідження можуть бути використані для вдосконалення національної політики кіберзахисту, підтримки відповідності в ІТ-інфраструктурі та розвитку систем управління інформаційною безпекою.
КЛЮЧОВІ СЛОВА:
кібербезпека, кіберзагрози, оцінка захищеності, стандарти інформаційної безпеки, ризикоорієнтований підхід, системи управління інформаційною безпекою (СУІБ).
СПИСОК ЛІТЕРАТУРИ
- NIST SP 800‑53 Rev. 5 : Security and Privacy Controls for Information Systems and Organizations . URL: https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final (дата звернення: 25.08.2025).
 
- NIST SP 800‑53A Rev. 5 : Assessment Procedures for Security and Privacy Controls in Information Systems and Organizations . [Електронний ресурс]. URL: https://csrc.nist.gov/publications/detail/sp/800-53a/rev-5/final (дата звернення: 25.08.2025).
 
- NIST SP 800‑37 Rev. 2 : Risk Management Framework for Information Systems and Organizations : A System Life Cycle Approach for Security and Privacy . URL: https://csrc.nist.gov/pubs/sp/800/37/r2/final (дата звернення: 25.08.2025).
 
- NIST SP 800‑171 Rev. 3 : Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations . URL: https://csrc.nist.gov/pubs/sp/800/171/r3/final (дата звернення: 25.08.2025).
 
- NIST SP 800‑171A Rev. 3 : Assessment Procedures for NIST SP 800‑171. URL: Режим доступу: https://csrc.nist.gov/pubs/sp/800/171/a/r3/final (дата звернення: 25.08.2025).
 
- CIS Controls v8.1. [Електронний ресурс]. Режим доступу: https://www.cisecurity.org/controls/cis-controls-navigator (дата звернення 25.08.2025).
 
- Center for Internet Security : 18 security controls you need . URL: https://www.threatshub.org/blog/center-for-internet-security-18-security-controls-you-need/ (дата звернення: 25.08.2025).
 
- Cybersecurity Maturity Model Certification 2.13 (CMMC 2.13) : Cybersecurity Maturity Model Certification (CMMC) Model Overview. URL:https://dodcio.defense.gov/Portals/0/Documents/CMMC/ModelOverviewv2.pdf (дата звернення: 25.08.2025).
 
- 52.204‑21 : Basic Safeguarding of Covered Contractor Information Systems . URL: https://www.acquisition.gov/far/52.204-21 (дата звернення: 25.08.2025).
 
- NIST SP 800‑172 : Enhanced Security Requirements for Protecting Controlled Unclassified Information : A Supplement to NIST Special Publication 800-171. URL: https://csrc.nist.gov/pubs/sp/800/172/final (дата звернення: 25.08.2025).
 
- CMMC Assessment Guide Level 2 Version 2.13 September 2024. URL: https://dodcio>. defense.gov/Portals/0/Documents/CMMC/AssessmentGuideL2.pdf (дата звернення: 25.08.2025).
 
- CMMC Scoping Guide Level 2 Version 2.13 September 2024. URL: https://dodcio.defense. gov/Portals/0/Documents/CMMC/ScopingGuideL2.pdf (дата звернення: 25.08.2025).
 
- CMMC Hashing Guide Version 2.13 September 2024. URL: https://dodcio.defense.gov/Portals/0/Documents/CMMC/HashingGuide.pdf (дата звернення: 25.08.2025).
 
- ISO/IEC 27001 : 2022. URL: https://www.iso.org/standard/27001 (дата звернення: 25.08.2025).
 
- ISO/IEC 27002 : 2022. URL: https://www.iso.org/standard/75652.html (дата звернення: 25.08.2025).
 
- ISO/IEC 27019 : 2024. URL:https://www.iso.org/standard/85056.html (дата звернення: 25.08.2025).
 
- BSI IT‑Grundschutz (Baseline Protection). URL: https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz.html (дата звернення: 25.08.2025).
 
- BSI‑Standard 200‑1: Information Security Management Systems (ISMS). URL: – Режим доступу: https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Grundschutz/International/bsi-standard-2001_en_pdf.html?nn=908032 (дата звернення: 25.08.2025).
 
- BSI‑Standard 200‑2: IT‑Grundschutz‑Methodology. URL: https://www.bsi.bund.de/Shared Docs/Downloads/EN/BSI/Grundschutz/International/bsi-standard-2002_en_pdf.html?nn= 908032 (дата звернення: 25.08.2025).
 
- BSI‑Standard 200‑3: Risk Analysis based on IT‑Grundschutz. URL: https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Grundschutz/International/bsi-standard-2003_ en_pdf.html?nn=908032 (дата звернення: 25.08.2025).
 
- GUIDE DʼHYGIÈNE INFORMATIQUE RENFORCER LA SÉCURITÉ DE SON SYSTÈME DʼINFORMATION EN 42 MESURES. URL: https://cyber.gouv.fr/publications/guide-dhygiene-informatique (дата звернення: 25.08.2025).
 
- EBIOS Risk Manager — The method. URL: https://cyber.gouv.fr/publications/ebios-risk-manager-method (дата звернення: 25.08.2025).
 
- ANSSI SecNumCloud: the highest level of security for sensitive and critical data. URL:https://www.ovhcloud.com/en-gb/compliance/secnumcloud/ (дата звернення: 25.08.2025).
 
- Information security manual Last updated: June 2025. URL: https://www.cyber.gov.au/resources-business-and-government/essential-cybersecurity/ism
 
- Information security manual Last updated: June 2025. URL: https://www.cyber.gov.au/sites/default/files/2025-07/Information%20security%20manual%20(June%202025).pdf (дата звернення: 25.08.2025).
 
- NIST Cybersecurity Framework. URL: https://www.nist.gov/cyberframework (дата звер- нення: 25.08.2025).
 
- НД ТЗІ 2.5‑004‑99 «Критерії оцінки захищеності інформації в компʼютерних системах від несанкціонованого доступу». URL: https://cip.gov.ua/services/cm/api/attachment/download?id=66094 (дата звернення: 25.08.2025).
 
- DoD 5200.28‑STD : Department of Defense Trusted Computer System Evaluation Criteria . URL: https://csrc.nist.gov/files/pubs/conference/1998/10/08/proceedings-of-the-21st-nissc-1998/final/docs/early-cs-papers/dod85.pdf (дата звернення: 25.08.2025).
 
- Потенко О. С. Визначення функціонального профілю захисту автоматизованої системи: монографія / Потенко О.С. Київ : Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України, 2024. 146 с.
 
- НД ТЗІ 2.7‑010‑09: Методичні вказівки з оцінювання рівня гарантій коректності реалізації функціональних послуг безпеки в засобах захисту інформації від несанкціонованого доступу. URL: https://cip.gov.ua/services/cm/api/attachment/download?id=66104 (дата звернення: 25.08.2025).
 
- НД ТЗІ 3.6‑006‑24 «Порядок вибору заходів захисту інформації, вимога щодо захисту якої встановлена законом та не становить державної таємниці, для інформаційних систем». URL: https://cip.gov.ua/services/cm/api/attachment/download?id=66109 (дата звернення: 25.08.2025).
 
- НД ТЗІ 2.3‑025‑24: Методика оцінювання заходів захисту інформації, вимога щодо захисту якої встановлена законом та не становить державної таємниці, для інформаційних систем. Том 1. URL: https://cip.gov.ua/services/cm/api/attachment/download?id=66105 (дата звернення: 25.08.2025).
 
- НД ТЗІ 2.3‑025‑24: Методика оцінювання заходів захисту інформації, вимога щодо захисту якої встановлена законом та не становить державної таємниці, для інформаційних систем. Том 2. URL: https://cip.gov.ua/services/cm/api/attachment/download?id=66108 (дата звернення: 25.08.2025).
 
- НД ТЗІ 2.3‑025‑24: Методика оцінювання заходів захисту інформації, вимога щодо захисту якої встановлена законом та не становить державної таємниці, для інформаційних систем. Том 3. URL: https://cip.gov.ua/services/cm/api/attachment/download?id=66107 (дата звернення: 25.08.2025).
 
ПОТЕНКО Олександр Сергійович, канд. техн. наук, ст. наук. співробітник Інcтитуту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. В 2007 р. закінчив Національний авіаційний університет. Область наукових досліджень — кібербезпека, захист інформації в компʼютерних системах та мережах, аналіз та моніторинг мережевого трафіку, системи управління інформаційною безпекою (СУІБ).
КОМАРОВ Максим Юрійович, канд. техн. наук, ст. наук. співробітник, викладач Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 2002 р. закінчив Національний технічний університет України «Київський політехнічний інститут». Область наукових досліджень — інформаційні технології, кібербезпека та захист інформації, компʼютерна безпека.
АРТЕМЧУК Володимир Олександрович, д-р техн. наук, заст. директора з науково-організаційної роботи Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. В 2008 р. закінчив Житомирський державний технологічний університет. Область наукових досліджень — розробка інформаційних систем, математичне моделювання та резильєнтність.
ЗУБОК Віталій Юрійович, д-р техн. наук, пров. наук. співробітник Інcтитуту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. В 1994 р. закінчив Київський політехнічний інститут. Область наукових досліджень — глобальні інформаційні мережі, Інтернет, теорія складних мереж, кібербезпека.
ГОНЧАР Сергій Феодосієвич, д-р техн. наук., заст. директора з науково-технічної роботи Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1997 р. закінчив Вінницький національний технічний університет. Область наукових досліджень — теорія ризиків безпеки, кібербезпека обʼєктів критичної інфраструктури, кібербезпека як складова національної безпеки, захист інформаційних ресурсів держави.
 
Повний текст: PDF