Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации

Conducted an analysis of cognitive dissonance that arises in the practical application of a number of national standards and recommendations in the field of risk management information security.

Збережено в:
Бібліографічні деталі
Опубліковано в: :Моделювання та інформаційні технології
Дата:2010
Автори: Мохор, В.В., Богданов, А.М., Крук, О.Н., Цуркан, В.В., Цуркан, О.В.
Формат: Стаття
Мова:Російська
Опубліковано: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2010
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/21971
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации / В.В. Мохор, А.М. Богданов, О.Н. Крук, В.В. Цуркан, О.В. Цуркан // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 58. — С. 151-160. — Бібліогр.: 15 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859675198804983808
author Мохор, В.В.
Богданов, А.М.
Крук, О.Н.
Цуркан, В.В.
Цуркан, О.В.
author_facet Мохор, В.В.
Богданов, А.М.
Крук, О.Н.
Цуркан, В.В.
Цуркан, О.В.
citation_txt Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации / В.В. Мохор, А.М. Богданов, О.Н. Крук, В.В. Цуркан, О.В. Цуркан // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 58. — С. 151-160. — Бібліогр.: 15 назв. — рос.
collection DSpace DC
container_title Моделювання та інформаційні технології
description Conducted an analysis of cognitive dissonance that arises in the practical application of a number of national standards and recommendations in the field of risk management information security.
first_indexed 2025-11-30T15:43:32Z
format Article
fulltext 151 © �.�. �����, �.�. �� ��� , �.�. ����, �.�. ������, �.�. ������ ��� 004.056 �.�. �����, -� ����. ����, ���� ��. �.�. ���� � ����, . ��� , �.�. �� ��� , -� ����. ����, ���!� �"�� «���», . ��� , �.�. ����, ���� ��. �.�. ���� � ����, . ��� , �.�. ������, ���!� �"�� «���», . ��� , �.�. ������, ���� ��. �.�. ���� � ����, . ��� ������ �� �� ���� � �� ���� � ���� ����� ���� � ���� ���������� �� ���� ������ �� � ���������� Conducted an analysis of cognitive dissonance that arises in the practical application of a number of national standards and recommendations in the field of risk management information security. ��#��$%�$ ��&��� '�# $%��� ���(�)� �� ���� �� � �##����#�, �)����*%� � '�� '�����+�#��� �#'�(/)� ���� �$ � ���+�#� ���2� #��� ���� � ������� �3�7 #8��� �'�� (���$ ��#���� &�)�'�#��#�� ��8����3��. �� (�#�� [1] �� ���� �27 �##����# �#�/ ��������7 '#���(� �+�#��7, ����((�����(/�27 ���8(���, �)����*%�7 � �� � � ���� ��)�(/���� '���� ���+�7 ��9 � #(�9� :���#$ '�� #�� (���$�� � �� / '�#��'�*%�7 ��8����3��7. ��%�#� � ���� '���� ���+�7 '��$��7��7 &�)�, � ���7 ��)(�+�2�� ������� �2�� �#��+������ #8��� ��8����3�����7 &�)�'�#��#��, ����+�(�#/ � ���/:� [2-5]. ��#���� �� )� �+�, ���&�(�� &(�)��$ � ��#��$%�7 ��&���, '�� '���$�� [4], � «'�� � ���27 �&<����27 ���(�) 2$ �( �� �#����+��* '����&������#�/ '��$��7�� � �''����� �##(� ���� � #���7#� � #��� ���� , '��$ ($*%�*#$ : (�) ��'�(���� #(� ��$; (&) �����������#�� �������2� �'�� �(���7; ( ) '���� ���+�$� ��9 � �'�� �(���$�� ������� � �� ��� '�(�9���$�� #��� ���� ». � ���� '�'2��� ���(�)� '��$��7��7 &�)2 &�)�'�#��#�� ��8����3�� # '�)�3�7 �� ���� �� � �##����#� '�� '��������#$, '� ��:�� # � ���$�, '�� 2�. ��� A��� �������, +�� � ���2 '�� ��9� �*�#$ '�)�3��, #� (�#�� ������7 � #� ��9���� '��$��7 � ������� �� #'��$�, � � � ��� �*�#$. � ���� �9�� �&�#'�+��/ ��'���� ���+� �#�/ ��)(�+�2� � � ������#��7 ����:���� � ��� � ��� 9� ������� � '��$��7. ��+��� # ��##�������$ '������ '���� ���+�7. ���9 � #� � �'�� �(�� #�#���� '�� #�� (���7 � ���� ���7, ������* �2 &� �� #+����/ �#���� � :�7#$ &�)�7 '�#������$ �� ���� �2� �� �(�7. ������, +�� #8��� ���� 9����� ��#�� &�)�'�#��#�� ��8����3�� #(�9� :���#$ '�� #�� (���$�� $ ($��#$ '��$��7��$ &�)�, �&�#(� (����$ #��� ����� ISO/IEC Guide 73:2002 “Risk management – Vocabulary – Guidelines for use in standards”[6] � #��� ��#� �*%�� ��� #��� ����� ���" H 51897-2002 «���� 9���� ��#��. "�����2 � �'�� �(���$» [7], � ���9� #��� ����� ISO/IEC 27005:2005 “Information technology – Security techniques – Information 152 Security Risk Management” [8] � � � '��� � �� �� ��##��7 $)2� � � '������ #��� ���� ���" H ���/��� 27005:2008 «��8����3�����$ �����(� �$. ���� 2 � #�� #� � �&�#'�+���$ &�)�'�#��#��. ���� 9���� ��#�� ��8����3�����7 &�)�'�#��#��» [9]. � ������ A��7 &�)2 �'�� �(��2 ��� #��� #�������� '��3�##� �'�� (���$ ��#���� &�)�'�#��#�� ��8����3��, ��� � ������2, '���$�2� ($ �'�#���$ ��)(�+�2� A��'� A�� � '��3�##�. � +�#���#��, #��� ���2 [8, 9] �#���� (� �*�, +�� ���� 9���� ��#�� (Risk Management) &�)�'�#��#�� ��8����3�� '�� #�� ($�� #�&�7 �����3����27 '��3�##, �����27 �(*+��� #(� �*%�� A��'2: 1. «������� �� ���� ����» (Context Establishment). 2. « � ��� ������» (Risk Assessment): 2.1. «��� �� ������» (Risk Analysis): 2.1.1. «�� ���������� ������» (Risk Identification). 2.1.2. «�� �� ��� ��� �� ������ ������» (Risk Estimation). 2.2. « � ������ ������» (Risk Evaluation). 3. « �������� ������» (Risk Treatment). 4. «������� ������» (Risk Acceptance). 5. «���������� ������» (Risk Monitoring). 6. «������������ ������» (Risk Communication). �� �#���� (� �$#/ �� #������+�#��� � �����#����(/�2� �#'����� ��##��$)2+�� � '��� � � �� (�$)2+�2� ������� , ������� �9�27 ($ �(/��7:� � 8���: #��� ���2 [8, 9] �'�� �(�(�, +�� #�%��#�� «�� ���������� ������» (Risk Identification) � «�� �� ��� ���� �� ��� ������» (Risk Estimation) $ ($*�#$ A� � ���2��, ���������� '� ����:���* � #�%��#�� «��� �� ������» (Risk Analysis). � # �* �+��� /, #�%��#�� «��� �� ������» (Risk Analysis) � «�� ������ ������» (Risk Evaluation) $ ($*�#$ A� � ���2�� ����#���(/�� '��$��$ «�3���� ��#�� » (Risk Assessment). �� (�#�� [8, 9] A��' �&��&���� ��#�� (Risk Treatment) ��9�� &2�/ ���(�)� �� 2&���� � ��7 �) #(� �*%�� �(/������� : #��9���� ��#�� (Risk Reduction); #��������� ��#�� (Risk Retention); �)&� ���� ��#�� (Risk Avoidance); '�����# ��#�� (Risk Transfer). �) A�� � #(� ���, +�� #�%��#�� «���� �� ������» (Risk Reduction), «������ �� ������» (Risk Retention), «��� ���� ������» (Risk Avoidance) � «! � ��� ������» (Risk Transfer) $ ($*�#$ ��������� '� ����:���* � #�%��#�� «��������� ������» (Risk Treatment). "���� �&��)��, #��� ���2 [8, 9] 8������*� �� ���� ��* �� �(/ �������� '��$��7 #8��� ���� 9����� ��#�� &�)�'�#��#�� ��8����3��: N������ ���� ����7 �������� '��$��7 '� ��9� ���#$ ��(�� ���$�� #��� ��#� �*%�� ������� #��� ����� [6, 7]. �($ '������ '�� � �� 3����2 ��(�� ���$ '��$��7, �� $%�� ��� � # ������ «�3���� ��#�� » (H�#.1.), #��� ��#� �� # [7], 2#���� �� #� (�#�� �������� A�� � ��� � (H�#.1.) � #�����$$ #��(�#���� ��� ���(�: 153 H�#.1. �� ���� ��$ �� �(/ �������� &�)� 2� '��$��7 #8��� �'�� (���$ ��#���� &�)�'�#��#�� ��8����3�� #� (�#�� [8, 9]. ����(�� ����9�*� #��9���� ��� �$ �������� '��$��7. � «�3���� ��#�� (risk assessment): �&%�7 '��3�## ���(�)� ��#�� � �3��� ���$ ��#��». (!������, +�� ��� ���( [6] �������� '��$��� risk assessment ��+���: «Overall process comprising a risk analysis and a risk evaluation», �.�. «� ��27 '��3�##, �(*+�*%�7 #�&$ ���(�) ��#�� � �3��� ���� ��#��», ��� #��2� $ �� ���)2 �$ �� A� � ���27 �������� #�%��#��7 «���(�) ��#��» � «�3��� ���� ��#��» ����#���(/�� #�%��#�� «�3���� ��#��»). � «���(�) ��#�� (risk analysis): ��#������+�#��� �#'�(/)� ���� ���������� �� � ��� ���� �� �� ��� ����� � ��� � �� � � � ���������� ����� �� � �� �� � �� �� � � �� �� �� � � �� �� � �� � � � �� � �� �� � � �� � � �� � � � � � � �� � � � � �� � �� � �� � � �� � � �� � � �� � �� � � �� � ! � � �� � �� � ! " � �� � � �� � � �� �� �� � �� � � � �� �� � �� � 154 ��8����3�� ($ �'�� �(���$ �#��+���� � ��(�+�#� ����7 �3���� ��#��». (� #��&��� )������, +�� ��� ���(� [6] ��+/ � �� �� �& �'�� �(���� �#��+���� , � �& ���������!"�� #�$�%&, �#(� �� «systematic use of available information to identify hazards and to estimate the risk», � «hazard» � «risk» - A�� #(� �-#������2 [10]). � «� ����8���3�$ ��#�� (risk/hazard identification): ���3�## ����9 ���$, #�#�� (���$ '���+�$ � �'�#���$ A(������ ��#��». � «��(�+�#� ����$ �3���� ��#�� (risk estimation): ���3�## '��# ����$ )��+���7 ���$���#�� � '�#(� #� �7 ��#��». � «�3��� ���� ��#�� (risk evaluation): ���3�## #�� ����$ ��(�+�#� ���� �3������ � ��#�� # ���2�� �������$�� ��#�� ($ �'�� �(���$ )��+���#�� ��#��». ��� �� �$ �������* 3����� ���2 '��$��7 # ��������7 �� ���)�3�� A��'� '��3�##� ���� 9����� ��#�� &�)�'�#��#�� ��8����3�� � ��, +�� �&� A�� �������� $ ($*�#$ A� � �(����2�� ��9 � #�&�7. ��#��(/�� #��� ���2 [6, 7] ����#$�#$ � #8��� ���� 9����� ��#�� ��&%�, � �� ��(/�� � #8��� �'�� (���$ ��#���� &�)�'�#��#�� ��8����3��, A� � �(�����#�/ +�#���7 �������� '��$��7 #��� ���� [8, 9] � �&%�7 �������� '��$��7 #��� ���� [6, 7] #(�9�� '� � ��9 ����� � �� ����#�� �� ���� ��7 �� �(�, '�� � ����7 �� ��#.1. ��'��#2 �'�� (���$ ��#���� ��7 �(� ���7 ���� ����9��2 � ��� �� ���+�#� ���2� #��� �����. �#���� ��#$ �� �������2� �) ���. H�##������ ���" H ���/��� 13335-1—2006 «��8����3�����$ �����(� �$. ���� 2 � #�� #� � �&�#'�+���$ &�)�'�#��#��. P�#�/ 1. ���3�'3�� � �� �(� ���� 9����� &�)�'�#��#�� ��8����3����2� � ��(����������3����2� �����(� �7» [11]. "�(�� ���$ '��$��7��7 &�)2 A�� � #��� ���� ���*� ��(�+�$ �� «#(�9� :��#$ '�� #�� (���7», '���$�2� ����. ���3������� ��(�� ���$ ������� , �����2� '�� (��(� �������: � «�3���� ��#�� (risk assessment): ���3�##, �&<� ��$*%�7 � ����8���3�* ��#��, ���(�) ��#�� � �3��� ���� ��#��»; � «���(�) ��#�� (risk analysis): ��#������+�#��7 '��3�## �'�� �(���$ &�'�(��) ��#��». Q��$ [7] ���)���, +�� « ��#��$%�� #��� ���� '�� � ��2 ������2 '� ���/��� 17799, ���/��� 13335-4, � ���9� #(� �*%�� ������2 # #��� ��#� �*%��� �'�� �(���$��», #� ��9���� '��$��7 «� ����8���3�$ ��#��», «�3��� ���� ��#��» � «�'�� �(���� �(�+��2 ��#��» �� ��#��2�2 �� � ��� �) ���. "���� �&��)��, �2 �(9�2 #�����/ # �* �� ���� ��* �� �(/ �������� A��� '��$��7, �#�� $ �) '�#��'� :�7 ��8����3�� � '�� #�� (���7, #(�9� :��#$ � ��# �����. ���(�)���$ #� ��9���� #�%��#�� «���(�) ��#��», '�� '�#����� [11], �2 �(9�2 # �(��/ 2 � , +�� ��� ��9 �#� ���� #�%��#�� « �(�+��� ��#��» ��������� «#�#������+�#��� '��3�##�» �� �'�� �(���$. 155 �2��$#/ �'�� �(��/#$ # ��(�� ����� #�%��#�� «�'�� �(���� �(�+��2 ��#��» �#�� $ �) ���*%��#$ � ��# '�� #�� (���7, �2 ���� �� �#�(*+���$ '���� �� � 2 � �, +�� «�'�� �(���� �(�+��2 ��#��» #�2#(� #��� ���� [11] �#�/ �� 9� #����, +�� � «��(�+�#� ����$ �3���� ��#��» #�2#(� #��� ���� [6-9]. H�#. 2. �� ���� ��$ �� �(/ #�%��#�� «���(�) ��#��» '� #��� ���� [11] �(� � ���(/��, �� ���� ��$ �� �(/, '�� #�� (����$ �� ��#.2, '�� � �� � �� ���� ���� �##����#�, �.�. &�)� ��:�� �&�9 ���7 )�8��#��� ���, +�� «���(�) ��#��» – A�� «� ����8���3�$ ��#��» '(*# «��(�+�#� ����$ �3���� ��#��». ��)������ �'��#, ��� �)&� ��/#$ �� �##����#�? ��� � ��9�� �&��/#$, �#(� ��(�� ���� #�%��#�� «�3���� ��#��» '� #��� ���� [11] ��#�� ������� «���(�) ��#��» �#'�(/)� ��/ ������ «��(�+�#� ����$ �3���� ��#��». ��� A��� �2 '�(�+�� #(� �*%�� ��(�� ����: «�3���� ��#�� (risk assessment): ���3�##, �&<� ��$*%�7 � ����8���3�* ��#��, ��(�+�#� ����* �3���� ��#�� � �3��� ���� ��#��». "���$ 8����(��� �� '�) �($�� ��� � �� ��� ��/ #�%��#�� «� ����8���3�$ ��#��» � «��(�+�#� ����$ �3���� ��#��» ��������* �� �(/��*, &�)2�$���* #�%��#�/, #��� ��#� �*%�* ����� #�%�#� �*%�� � ��# '�� #�� (���$� � #�%��#�� «���(�) ��#�� » #�2#(� [6-9]. "� � ($ #�%��#�� «�3���� ��#��» �2 ��9�� ��##������/ � �� ���� �2� �� �(� (H�#.3.). �� ��, +�� � �� �) A��� �� �(�7 (� ������, (� �$) $ ($��#$ �� �(/* # �� ���� �2� �##����#�� (#�%��#�/ «� ����8���3�$ ��#��» ���)�(�#/ �� � ��� ��� �� �������� # #�%��#�$�� «���(�) ��#��» � «�3��� ���� ��#��»). H���� #(�9� :�$#$ � ��# #�#���� '�� #�� (���7 ���&���, +��&2 '��$��$ «���(�) ��#��» � «�3��� ���� ��#��» ���� �(�#/ �� &�(�� 2#���� ��� �� ��������, +�� '��$��� «� ����8���3�$ ��#��». ��� �$ �� �(/ ('�� �$) �� #� ��9�� �� ���� �� � �##����#�, �&� ��7 #�%��#�� «� ����8���3�$ ��#��» � «��(�+�#� ����$ �3���� ��#��» $ ($*�#$ A� � ���2�� '� ����:���* � ��������7 &�)2�$���7 #�%��#��, ��� ��/ �������� ������7 �� �� ��� �* �������� #�%��#�� «�3��� ���� ��#��». ��� �)��+���, +�� ($ �#�������$ �� ���� �� � �##����#� ��� ��9�� �#�(*+��/ ������ «���(�) ��#��» �) ���#�� #��� ���� [11], )����� � � �������� «��(�+�#� ����$ �3���� ��#��». ���(�) ���#�� [11] '���)�(, +�� 2'�(����� ����7 )����2 �� #��)2 ���#$ �� �� �&%�7 #��� #��� ����, �� �� ����� (�&� #��2� ������ �*��#�� � � #� ��9���$. ���� � ��� �� ������ � ��� � �# ��� W 156 H�#.3. �� ���� �2� �� �(� #�%��#�� «�3���� ��#��» '� #��� ���� [11]. H�##������ #��� ��� ���" H ���/��� "� 13335-3 – 2006 «��8����3�����$ �����(� �$. ���� 2 � #�� #� � �&�#'�+���$ &�)�'�#��#��. P�#�/ 3. ���� 2 ���� 9����� &�)�'�#��#�� ��8����3����2� �����(� �7» [12]. P�#�/ 3 A�� � #��� ���� «"�����2 � �'�� �(���$» #�#���� �) � �� � ������� � '�� (�9���$: «� ��#��$%�� #��� ���� '�������2 ������2 '� ���/��� 13335-1». �2:� �2 ��##�����(�, +�� '��$��7��$ &�)� #��� ���� ���/��� 13335-1 '�� � �� � �� ���� ���� �##����#� ����:���� '��$��$ «���(�) ��#��» � ��9�� '�� '�(�9��/, +�� A��� ������ &� �� 2)2 ��/ �##����# � '�� 8������ ���� �� ���� �2� �� �(�7 ������#�� #��� ���� [12]. ���(�) ���#�� #��� ���� [12] '���)�(, +�� #�#���� '��$��7, �#'�(/)���2� ���, '�� '�(� ��� '�#������� �� ���� ��7 �� �(�, ��� ���(/�� ��(�+�*%�7#$ �� �� �(� '� [6-9]. �� ($ �2� '������� � +�#��2� � � �� '� � ��9 ���� ���� � ��)�#� #(�9�� �� ���� ��$ �� �(/ �������� '��$��7 # ������ �)(� «���(�) ��#�� », '�#�������$ �� �#�� � ��) �(� 9 � ��#���� �� #��.12 #��� ���� [12]. ������ ��� ���� ��� � ��� ������ ��� ����� � ��� � ��� ���� � ��� ���� ��� � ��� ����� � ��� � ��� � � ��������� � ����� ��� � ���$ � � �� � ��#� � ���$ ��� � �� � �� � � �� ����� 157 H�#.4. �� ���� ��$ �� �(/ �������� '��$��7 #8��� �'�� (���$ ��#���� '� �� � «���(�) ��#�� » #� (�#�� #��� ���� [12] ��� �� �$ �� ���� ��* �� �(/ #(�9� :�7#$ #�#���2 '�� #�� (���7 (H�#.1) � �� �(/ �� H�#.4, � ��, +�� �������$ '��$��7 #��� ���� [12] '���� ���+�� �������� '��$��7, #(�9� :��#$ �� �#�� � [6-9]. ���9 � #� � A�� '��$ ($��#$ ���, +�� #�%��#�/ «�3���� ��#�� » &�)� �7 �� �(� ����� &�(�� 2#���* #��'��/ �������� '� #�� ����* # #�%��#�/* «���(�) ��#�� ». � �� �(� 9� '� #��� ���� [12] ���&����, �������$ #�%��#�� «���(�) ��#�� » '�� 2:��� �������* #�%��#�� «�3���� ��#�� ». ��� �)��+���, +�� �##����# �� �)��9�� �#������/ #'�#�&��, �#'�(/)� ���2� '�� #� (�#� ���� �� ���� ��7 �� �(� #��� ���� [11], �.�. �#�(*+����� ������� «���(�) ��#��» � )�����7 � � �� ������ «��(�+�#� ����$ �3���� ��#��». ".�. ��9�� #�����/ �&#�(*��� ���* �� ���� ��* �� �(/ '��3�##� ���� 9����� &�)�'�#��#�� ��8����3��, �#'�(/)�$ '�� A��� �� 9� #���* #������+�#��* #�#���� ������� . ���� � �� � ����� � ��� � ��� � � ������ �� � ������ ��� � � ����� ���� � ��� � � ���% ����� ��� ��� ������ �� � ������ ���� � ���% ����� � ��� � ��& ��#" �� ��� ���� �� ���������� �� � ��� � ���� �� ��� ��#" ��"� � � % 158 ����+����$ ��((�)�$ ���� �� # �� '�� �(9���� #��� ����� [13, 14]. � ��)�(/���� �2 '���� �� � ���&�� ���#�� #$��7 ��) '�� �&#�9 ���� �'��#� &�)�'�#��#�� ��8����3�� �(��/ ##2(�� �� ��''� #��� ���� , ������* �2 '� ��)��� ��� ��+�#� � &�)2 ��:�7 �� ���� ��7 �� �(�. H�##������ ��+�#� � #(� �*%� � '������ «H������ �3�� '� #��� ����)�3��. "����+�#��$ )�%��� ��8����3��. �#�� �2� ������2 � �'�� �(���$» [15]. �� � ���� � ������ �������� ���)���, +�� «#��� ����)� ���2� ������2 ��&���2 '�(�9���2� :��8���, �� ������� 8���2, '�� #�� (���2� �&&�� ������7, - # ��(2�, � #������2 – ���#� ��». ������� '���� 3.5.19 � � ��: «�3���� ��#��; ��� �� �����: �2$ (���� � ��) &�)�'�#��#�� ��8����3��, �$) ���#��7 ��8����3�����7 #�#���2, �3���� ���$���#��7 � ��) # �#'�(/)� ����� �$) ���#��7 � �3���� '�#(� #� �7 ���(�)�3�� � ��) ($ ��8����3�� � ��8����3�����7 #�#���2, �#'�(/)����7 ($ �&��&���� A��7 ��8����3��». �) A�� � ��(�� ���$ #(� ���, +�� '��$��$ «�3���� ��#��» � «���(�) ��#��» $ ($*�#$ #�������+�2��. � A��� 9� '����� $ �� ���)���, +�� '��$��$ risk assessment � risk analysis $ ($*�#$ #���������. ��'�(����(/�� A�� '� � ��9 ���#$ �(8� ���2� ���)���(��, � '��$��$� «�3���� ��#��», «���(�) ��#��», «risk assessment» � «risk analysis» '�#�� (��� #��� ��#� �� � �� � �� 9� ��(�� ���� – '.3.5.19. ��2�� #(� ���, ������� �3�� [15] '�� '�#2 �*� #(� �*%�* �� ���� ��* �� �(/: H�#.5. �� ���� ��$ �� �(/ A� � �(�����#�� #�%��#��7 «�3���� ��#��» � «���(�) ��#��» #��� ��#� �� # [15] �+� � ��, +�� A�� �� ���� ��$ �� �(/ �� #� '� ��� �� # � ��7 �) ����� ��##�������2� �� �(�7. ��� � ���2� '�����2 '���)2 �*�, +�� '��$��7��$ &�)� #8��� &�)�'�#��#�� ��8����3�� ��#��(/�� '���� ���+� �, +�� ��7 �)��9�2 (*&2� �)��9�2� )����� �#�(*+�*%�� ������2 ������ �� ��� �(� ��2� #�%��#��7. �#(� #� �� A�� � '�'2��� ��:��/ )� �+� �'�� (���$ ��#���� &�)�'�#��#�� ��8����3�� # �'���7 �� ���+�#� ����* &�)� '��$��7 � ������� ����7 #8���, �� (�������� ���2� ������-(�&� #��� ������, &� �� � ������+�#�� '�� � ��/ � �&$)���(/���� ��#��� ��#� �* �����- ��&� / �� �� #��� ����� �) A��7 9� #8��2. � ����� ��'�� (���$� #(� ��� �#���/ 2�� �) #(�9� :�7#$ #����3��? �#(� ���+�#� ����* '��$��7��* &�)� #8��� &�)�'�#��#�� ��8����3�� ��##����� ��/ ��� ��8����3����27 ���� , �� 2:�'�� � ���27 ���(�) '���)2 ���, +�� A��� ���� #�� '� ��9�� ��#��� ��8����3�����7 &�)�'�#��#�� (�+� � ��, '� ���� ���� «3�(�#���#�/ ��8����3��»). �(� �$ ������ �'�� (���$ ��#����, ��9�� �'�� �(��/ +��2�� �)��9�2� ��'�� (���$ �� �&��&����: #���������, ����/:����, '�����#, �)&� ����. ���(�) ��#�� W�3���� ��#�� 159 1. � ��##����� ����� ������#�� #��������*, � ��9���* ��#�� #��� ��#� ��� ������� #� (�#�$ # #�%�#� �*%�� #�#��$���� '��$��7��7 &�)2 #��� ���� . �(� #� ��� A��7 ������� $ ($��#$ ��#��� ��#� �� (*&� � �) ��:���7 �����-��&� / #��� �����. �+� � ��, +�� ����$ ������� �� $ ($��#$ �'����(/��7 ($ ���(/��7 '�������. 2. ����/:���* ��#�� ��9�� #��� ��#� � ��/ '�#������� ��9 �� ���������� #(�+�� #�#���2 �'�(����(/�2� #� (�#� ���7 � �����'����3�7, �&�#'�+� �*%�� #�$��� '���� ���+�7 ����#���(/�� �#'�(/)���2� #��� ���� � �#�(*+���� �) ��##�������$ ��� )� �+, �����2� '� ��)��� �*� �#'�(/)� ���� #��� ���� # ��2�� ������ ���� &�)� 2� '��$��7. "���� ��:���� ���&���, �+� � ��, 2'�(����� &�(/:� � �&<��� '� ���$*%�7#$ �, �'�� �(����� #�2#(�, &�#'(� ��7 ��&��2. 3. �)&� ���* ��#�� &� �� �� �+��/ '�)�3�$ '�(�� � � ������ ���$ )� �+� �'�� (���$ ��#����, ����3���� �� �����(/��#�� �� ����� A��'� �/�(� ���2� �#(� �$�. ��9�� '�� '�(�9��/, +�� '�� �(���*%�� ���(/��7 '������� �'�� (���$ ��8����3�����7 &�)�'�#��#�/* #����(���� � � ������ ���* )� �+ ���� 9����� ��#�� $ ($��#$ '��$ (����� ������� �)&� ���$, �)&������7 ��� +�#(� � #(� #� �� �� ���� �� � �##����#� '��$��7��7 &�)2 #'����� �#�� �2� #��� ���� A��7 #8���. 4. ������#� ��#�� #��� ��#� ��� '��� �+� ��:���$ )� �+ #8��� ���� 9����� ��#�� ����/�� �� ���)�3�$� # �)(�9����� �� ��� �� ��#� ����#�� )� ��)��:���� #�� �)����*%�� '���� ���+�7. "���7 '��/ $ ($��#$ � ��#� ���� ���#������ �2� ($ � � �$��(/��#��, '�� �����2� #�(� ��)(�+�2� �&<���� �2� �&#��$��(/#� �� ��9�� &2�/ �#'�(/)� ��� ������� �)&� ���$. �� (�#�� [1] �#���8��� �(� ��'�$9����, 2) ���2� ���8(����� �� ���� �� � �##����#�, �� �� &2�/ �#������2 '�� '���%� � �� � �) ��#��(/��� )�%���2� �7#� �7: �� � � �� �� ��� �(� �)&� ��� �� �7 ��8����3��, �(� �&�9 ��� #�&$, +�� '���� ���+�$ �� #���� �(� �� #�%�#� ���, �(� '�����$�� '���� ���+�$, �(� '��&� ��� � �� �� ����� # 3�(/* #��������$ #��&�(/��#�� � '��$ �� # ��� '�� #�� (���� � ���� � � #�&�. � ������#�� #��)���� � � ��, +�� 2:���) ���2� +��2�� ��'�� (���$ �&��&���� ��#�� '��$��7�2� '���� ���+�7 ���+�#� ����7 '��$��7��7 &�)� #8��� �'�� (���$ &�)�'�#��#�/* ��8����3�� '�����2 �*� #� �)��9�2� ������2 ��)��:���$ ���8(���� �� ���� �� � �##����#�. � )��(*+���� �������, +�� # '���$���� ���3� 2009 � � �� � � #��� ���� ISO 31000 «Risk management — Principles and guidelines», #�3�(� '�# $%���� � �'�� (���* ��#���� � '�� '������*%� � '�'2��� «�� �#�� '��$ ��» A��7 #8���, #(� ��� �9� ��/ '�$ (���$ � #��� ��#� �*%� � ���+�#� ���� � #��� ����. �#����#$ �� �$�/#$, +�� '�� ���+�#� ����7 (���(�)�3�� ISO 31000 &� �� #�#����� ��:��� )� �+� ����/:���$ ��#�� �� ���� �� � �##����#� '��$��7��7 &�)2 #8��� &�)�'�#��#�� ��&%� � &�)�'�#��#�� ��8����3�� +�#���#��. 160 1. "� �������# A�3��(�'� �+�#��7 #(� ��// �(. �� ��3�$: Y.N.�(/�+� , �.�.N� �#�� , �. �. �� �(� , �. �. ���� – �.: �� . ��3��(�'� �$, 1983. –840 #. 2. $���������� %. ���� ���2 ��: �%�� �:�&�� �� �� �#��. –http://safe.cnews.ru/ reviews/index.shtml?2007/01/10/230553_1. 3. &�� �� '., ������ �. �'�� (���� ��#���� – ������� �27 ����� ��8����3�����7 &�)�'�#��#��. – http://www.osp.ru/os/2007/08/4492873/ prinver.htm 4. P�����:��� �.�. ���������� �� #��� ���� #���7#� � ISO/IEC 27000 �� �#�� � �&<�����7 �� �(� #(� ��$ // �&����� ��� � ���8����3�� ��(� 2� �+��2�, �2'�#� 6. ��8����3����2� �����(� ��.– ��&: ��&�� �"��, 2009. – �. 43-48. 5. ����� '.'., &����� '.'. ���#�� ���$ ��)��� &�)'��� Z�8����3Z\ �� ��Z)�3Z7��- ����Z+��� #�#����� �&’^��Z Z�8����3Z7��\ Z$(/��#�Z // Xjjj ��9 ����� ��$ ���+��- '�����+�#��$ ���8����3�$ «��)�'�#��#�/ ��8����3�� ��8����3�����- ��(����������3����2� #�#�����», 18-21 ��$ 2010 ., ��)�#2 ��(� � . – �.: P� «����», ��� «"�!��» �"�� «���», 2010. – �.69-70. 6. ISO/IEC Guide 73:2002 “Risk management – Vocabulary – Guidelines for use in standards”. 7. * +- 8 51897-2002 «���� 9���� ��#��. "�����2 � �'�� �(���$». – http://www.complexdoc.ru/text/���" H51897-2002 8. ISO/IEC 27005:2005 “Information technology – Security techniques – Information Security Risk Management”. 9. ��� �� * +- 8 �+ /�=� 27005:2008 «��8����3�����$ �����(� �$. ���� 2 � #�� #� � �&�#'�+���$ &�)�'�#��#��. ���� 9���� ��#�� ��8����3�����7 &�)�'�#��#��». – http://docs.cntd.ru/document/1200075254/ 10. ��� �-������# � ����>. 70 000 #(� � 2��9���7. �) . 15-� #�������'./��#�. �.�.�*((��. – �.: �� . A�3��(�'� �$, 1970. – 912 #. 11. * +- 8 �+ /�=� 13335-1 – 2006 «��8����3�����$ �����(� �$. ���� 2 � #�� #� � �&�#'�+���$ &�)�'�#��#��. P�#�/ 1. ���3�'3�$ � �� �(� ���� 9����� &�)�'�#��#�� ��8����3����2� � ��(����������3����2� �����(� �7». – �.: ���� �����8���, 2007. – 18 #. 12. * +- 8 �+ /�=� - 13335-3 —2007 «��8����3�����$ �����(� �$. ���� 2 � #�� #� � �&�#'�+���$ &�)�'�#��#��. P�#�/ 3. ���� 2 ���� 9����� &�)�'�#��#�� ��8����3����2� �����(� �7». – �.: ���� �����8���, 2007. – 46 #. 13. * +- 8 �+ /�=� 13335-4 – 2007 «��8����3�����$ �����(� �$. ���� 2 � #�� #� � �&�#'�+���$ &�)�'�#��#��. P�#�/ 4. �2&�� )�%���2� ���». – �.: ���� �����8���, 2007. – 62 #. 14. * +- 8 �+ /�=� - 13335-5 – 2006 «��8����3�����$ �����(� �$. ���� 2 � #�� #� � �&�#'�+���$ &�)�'�#��#��. P�#�/ 5. H��� � #� � '� ���� 9����� &�)�'�#��#�� #���». – �.: ���� �����8���, 2007. – 23 #. 15. 8 50.1.056-2005 «H������ �3�� '� #��� ����)�3��. "����+�#��$ )�%��� ��8����3��. �#�� �2� ������2 � �'�� �(���$». – �.: «���� �����8���», 2006. �����!� � 15.09.2010�.
id nasplib_isofts_kiev_ua-123456789-21971
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn XXXX-0068
language Russian
last_indexed 2025-11-30T15:43:32Z
publishDate 2010
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
record_format dspace
spelling Мохор, В.В.
Богданов, А.М.
Крук, О.Н.
Цуркан, В.В.
Цуркан, О.В.
2011-06-20T10:33:43Z
2011-06-20T10:33:43Z
2010
Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации / В.В. Мохор, А.М. Богданов, О.Н. Крук, В.В. Цуркан, О.В. Цуркан // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 58. — С. 151-160. — Бібліогр.: 15 назв. — рос.
XXXX-0068
https://nasplib.isofts.kiev.ua/handle/123456789/21971
004.056
Conducted an analysis of cognitive dissonance that arises in the practical application of a number of national standards and recommendations in the field of risk management information security.
ru
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Моделювання та інформаційні технології
Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации
Article
published earlier
spellingShingle Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации
Мохор, В.В.
Богданов, А.М.
Крук, О.Н.
Цуркан, В.В.
Цуркан, О.В.
title Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации
title_full Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации
title_fullStr Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации
title_full_unstemmed Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации
title_short Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации
title_sort анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации
url https://nasplib.isofts.kiev.ua/handle/123456789/21971
work_keys_str_mv AT mohorvv analizkognitivnogodissonansaponâtiinoibazyvsfereupravleniâriskamibezopasnostiinformacii
AT bogdanovam analizkognitivnogodissonansaponâtiinoibazyvsfereupravleniâriskamibezopasnostiinformacii
AT krukon analizkognitivnogodissonansaponâtiinoibazyvsfereupravleniâriskamibezopasnostiinformacii
AT curkanvv analizkognitivnogodissonansaponâtiinoibazyvsfereupravleniâriskamibezopasnostiinformacii
AT curkanov analizkognitivnogodissonansaponâtiinoibazyvsfereupravleniâriskamibezopasnostiinformacii