Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации
Conducted an analysis of cognitive dissonance that arises in the practical application of a number of national standards and recommendations in the field of risk management information security.
Gespeichert in:
| Veröffentlicht in: | Моделювання та інформаційні технології |
|---|---|
| Datum: | 2010 |
| Hauptverfasser: | , , , , |
| Format: | Artikel |
| Sprache: | Russisch |
| Veröffentlicht: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2010
|
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/21971 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации / В.В. Мохор, А.М. Богданов, О.Н. Крук, В.В. Цуркан, О.В. Цуркан // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 58. — С. 151-160. — Бібліогр.: 15 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859675198804983808 |
|---|---|
| author | Мохор, В.В. Богданов, А.М. Крук, О.Н. Цуркан, В.В. Цуркан, О.В. |
| author_facet | Мохор, В.В. Богданов, А.М. Крук, О.Н. Цуркан, В.В. Цуркан, О.В. |
| citation_txt | Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации / В.В. Мохор, А.М. Богданов, О.Н. Крук, В.В. Цуркан, О.В. Цуркан // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 58. — С. 151-160. — Бібліогр.: 15 назв. — рос. |
| collection | DSpace DC |
| container_title | Моделювання та інформаційні технології |
| description | Conducted an analysis of cognitive dissonance that arises in the practical
application of a number of national standards and recommendations in the field of risk
management information security.
|
| first_indexed | 2025-11-30T15:43:32Z |
| format | Article |
| fulltext |
151 © �.�. �����, �.�. ��
���
, �.�. ����, �.�. ������, �.�. ������
��� 004.056
�.�. �����,
-� ����. ����, ���� ��. �.�. ����
� ����, . ���
,
�.�. ��
���
,
-� ����. ����, ���!� �"�� «���», . ���
,
�.�. ����, ���� ��. �.�. ����
� ����, . ���
,
�.�. ������, ���!� �"�� «���», . ���
,
�.�. ������, ���� ��. �.�. ����
� ����, . ���
������ �� ��
���� � ��
����
� ����
����� ����
�
���� ���������� ��
���� ������
��
� ����������
Conducted an analysis of cognitive dissonance that arises in the practical
application of a number of national standards and recommendations in the field of risk
management information security.
��#��$%�$ ��&��� '�#
$%��� ���(�)� �� ����
�� �
�##����#�,
�)����*%� � '�� '�����+�#��� �#'�(/)�
���� �$
� ���+�#�
���2�
#���
����
� �������
�3�7
#8��� �'��
(���$ ��#���� &�)�'�#��#��
��8����3��. �� (�#�� [1] �� ����
�27
�##����# �#�/
��������7
'#���(� �+�#��7, ����((�����(/�27 ���8(���,
�)����*%�7 � ��
�
�
����
��)�(/���� '����
���+�7 ��9
� #(�9�
:���#$ '��
#��
(���$�� �
��
/
'�#��'�*%�7 ��8����3��7. ��%�#�
�
���� '����
���+�7
'��$��7��7
&�)�,
�
���7 ��)(�+�2�� �������
�2�� �#��+������
#8���
��8����3�����7 &�)�'�#��#��, ����+�(�#/ � ���/:� [2-5]. ��#����
��
)�
�+�, ���&�(�� &(�)��$ � ��#��$%�7 ��&���, '��
'���$��
[4],
�
«'��
�
���27 �&<����27 ���(�)
2$
�( ��
�#����+��* '����&������#�/
'��$��7�� � �''����� �##(�
���� � #���7#�
� #���
����
, '��$
($*%�*#$
: (�) ��'�(���� #(�
��$; (&) �����������#�� �������2� �'��
�(���7; (
)
'����
���+�$� ��9
� �'��
�(���$�� �������
�
�� ��� '�(�9���$��
#���
����
». �
���� '�'2��� ���(�)� '��$��7��7 &�)2 &�)�'�#��#��
��8����3�� # '�)�3�7 �� ����
�� �
�##����#� '��
'��������#$, '�
��:�� #
�
���$�,
'��
2�. ��� A��� �������, +�� �
���2 '��
��9�
�*�#$
'�)�3��, #� (�#�� ������7 � #�
��9���� '��$��7 � �������
�� #'��$�, �
� �
���
�*�#$. �
����
�9�� �&�#'�+��/ ��'����
���+�
�#�/ ��)(�+�2�
� �
������#��7
����:���� �
��� � ��� 9� �������
� '��$��7.
��+��� # ��##�������$ '������
'����
���+�7. ���9
�
#� �
�'��
�(�� #�#���� '��
#��
(���7 � ���� ���7, ������* �2 &�
�� #+����/
�#����
�
:�7#$ &�)�7 '�#������$ �� ����
�2� ��
�(�7. ������, +��
#8��� ����
9����� ��#��
&�)�'�#��#�� ��8����3�� #(�9�
:���#$
'��
#��
(���$�� $
($��#$ '��$��7��$ &�)�, �&�#(�
(����$ #���
�����
ISO/IEC Guide 73:2002 “Risk management – Vocabulary – Guidelines for use in
standards”[6] � #���
��#�
�*%�� ��� #���
����� ���" H 51897-2002
«����
9���� ��#��. "�����2 � �'��
�(���$» [7], � ���9� #���
�����
ISO/IEC 27005:2005 “Information technology – Security techniques – Information
152
Security Risk Management” [8] � � � '���
�
�� �� ��##��7 $)2�
�
�
'������ #���
���� ���" H ���/��� 27005:2008 «��8����3�����$
�����(� �$. ����
2 � #��
#�
� �&�#'�+���$ &�)�'�#��#��. ����
9����
��#��
��8����3�����7 &�)�'�#��#��» [9].
� ������ A��7 &�)2 �'��
�(��2 ��� #��� #�������� '��3�##� �'��
(���$
��#���� &�)�'�#��#�� ��8����3��, ��� � ������2, '���$�2�
($ �'�#���$
��)(�+�2� A��'�
A�� � '��3�##�. � +�#���#��, #���
���2 [8, 9]
�#����
(�
�*�, +�� ����
9���� ��#��
(Risk Management) &�)�'�#��#��
��8����3�� '��
#��
($�� #�&�7 �����3����27 '��3�##, �����27
�(*+���
#(�
�*%�� A��'2:
1. «�������
��
����
����» (Context Establishment).
2. «
�
��� ������» (Risk Assessment):
2.1. «��� �� ������» (Risk Analysis):
2.1.1. «��
���������� ������» (Risk Identification).
2.1.2. «�� ��
���
���
��
������
������» (Risk Estimation).
2.2. «
�
������
������» (Risk Evaluation).
3. «
�������� ������» (Risk Treatment).
4. «�������
������» (Risk Acceptance).
5. «���������� ������» (Risk Monitoring).
6. «������������ ������» (Risk Communication).
�� �#����
(�
�$#/ �� #������+�#��� � �����#����(/�2� �#'�����
��##��$)2+�� � '���
�
� �� (�$)2+�2� �������
, �������
�9�27
($
�(/��7:� � 8���: #���
���2 [8, 9] �'��
�(�(�, +�� #�%��#��
«��
���������� ������» (Risk Identification) � «�� ��
���
���� ��
���
������» (Risk Estimation) $
($*�#$ A�
� ���2��,
���������� '�
����:���* � #�%��#�� «��� �� ������» (Risk Analysis). � #
�* �+���
/,
#�%��#�� «��� �� ������» (Risk Analysis) � «��
������
������» (Risk
Evaluation) $
($*�#$ A�
� ���2�� ����#���(/�� '��$��$ «�3���� ��#��
»
(Risk Assessment). �� (�#�� [8, 9] A��' �&��&���� ��#��
(Risk Treatment)
��9�� &2�/ ���(�)�
��
2&���� �
��7 �) #(�
�*%�� �(/�������
: #��9����
��#��
(Risk Reduction); #��������� ��#��
(Risk Retention); �)&� ����
��#��
(Risk Avoidance); '�����# ��#��
(Risk Transfer).
�) A�� � #(�
���, +�� #�%��#�� «����
��
������» (Risk Reduction),
«������
��
������» (Risk Retention), «���
����
������» (Risk Avoidance) �
«!
�
��� ������» (Risk Transfer) $
($*�#$
��������� '� ����:���* �
#�%��#�� «��������� ������» (Risk Treatment). "���� �&��)��, #���
���2 [8,
9] 8������*� �� ����
��* ��
�(/ �������� '��$��7
#8��� ����
9�����
��#��
&�)�'�#��#�� ��8����3��:
N������
���� ����7 �������� '��$��7 '�
��9�
���#$ ��(��
���$��
#���
��#�
�*%�� �������
#���
����� [6, 7]. �($ '������ '��
�
��
3����2 ��(��
���$ '��$��7,
��
$%��
���
� # ������ «�3���� ��#��
»
(H�#.1.),
#���
��#�
�� # [7],
2#����
�� #� (�#�� �������� A�� �
���
�
(H�#.1.) � #�����$$ #��(�#���� ��� ���(�:
153
H�#.1. �� ����
��$ ��
�(/ �������� &�)�
2� '��$��7
#8��� �'��
(���$ ��#����
&�)�'�#��#�� ��8����3�� #� (�#�� [8, 9]. ����(�� ����9�*� #��9���� ���
�$
�������� '��$��7.
� «�3���� ��#�� (risk assessment): �&%�7 '��3�## ���(�)� ��#�� �
�3���
���$ ��#��». (!������, +�� ��� ���( [6] �������� '��$��� risk
assessment ��+���: «Overall process comprising a risk analysis and a risk
evaluation», �.�. «�
��27 '��3�##,
�(*+�*%�7
#�&$ ���(�) ��#�� �
�3���
���� ��#��», ��� #��2� $
�� ���)2
�$ �� A�
� ���27 ��������
#�%��#��7 «���(�) ��#��» � «�3���
���� ��#��» ����#���(/�� #�%��#��
«�3���� ��#��»).
� «���(�) ��#�� (risk analysis): ��#������+�#��� �#'�(/)�
����
����������
��
� ���
����
��
��
���
�����
�
���
�
��
�
�
�
����������
�����
��
�
��
��
�
��
��
�
�
��
��
��
�
�
��
��
�
��
�
�
�
��
�
��
��
�
�
��
�
�
��
�
�
�
�
�
�
��
�
�
�
�
��
�
��
�
��
�
�
��
�
�
��
�
�
��
�
��
�
�
��
�
!
�
�
��
�
��
�
!
"
�
��
�
�
��
�
�
��
��
��
�
��
�
�
�
��
��
�
��
�
154
��8����3��
($ �'��
�(���$ �#��+����
� ��(�+�#�
����7 �3���� ��#��».
(� #��&��� )������, +��
��� ���(� [6] ��+/ �
�� �� �& �'��
�(����
�#��+����
, � �& ���������!"�� #�$�%&,
�#(�
�� «systematic use of
available information to identify hazards and to estimate the risk», � «hazard» �
«risk» - A�� #(�
�-#������2 [10]).
� «�
����8���3�$ ��#�� (risk/hazard identification): ���3�##
����9
���$, #�#��
(���$ '���+�$ � �'�#���$ A(������
��#��».
� «��(�+�#�
����$ �3���� ��#�� (risk estimation): ���3�## '��#
����$
)��+���7
���$���#�� � '�#(�
#�
�7 ��#��».
� «�3���
���� ��#�� (risk evaluation): ���3�## #��
����$
��(�+�#�
���� �3������ � ��#�� #
���2�� �������$�� ��#��
($
�'��
�(���$ )��+���#�� ��#��».
���
��
�$ �������* 3�����
���2 '��$��7 # ��������7 �� ���)�3��
A��'�
'��3�##� ����
9����� ��#��
&�)�'�#��#�� ��8����3��
�
��, +��
�&� A�� �������� $
($*�#$ A�
�
�(����2�� ��9
� #�&�7. ��#��(/��
#���
���2 [6, 7] ����#$�#$ � #8��� ����
9����� ��#��
��&%�, � �� ��(/�� �
#8��� �'��
(���$ ��#���� &�)�'�#��#�� ��8����3��, A�
�
�(�����#�/
+�#���7 �������� '��$��7 #���
����
[8, 9] � �&%�7 �������� '��$��7
#���
����
[6, 7] #(�9�� '�
�
��9
����� �
��
����#�� �� ����
��7 ��
�(�,
'��
�
����7 �� ��#.1.
��'��#2 �'��
(���$ ��#����
��7 �(� ���7 ���� ����9��2
� ��� ��
���+�#�
���2� #���
�����. �#����
��#$ �� �������2� �) ���.
H�##������ ���" H ���/��� 13335-1—2006 «��8����3�����$
�����(� �$. ����
2 � #��
#�
� �&�#'�+���$ &�)�'�#��#��. P�#�/ 1.
���3�'3�� � ��
�(� ����
9����� &�)�'�#��#�� ��8����3����2� �
��(����������3����2� �����(� �7» [11]. "�(��
���$ '��$��7��7 &�)2
A�� � #���
���� ���*� ��(�+�$ �� «#(�9�
:��#$ '��
#��
(���7», '���$�2�
����. ���3������� ��(��
���$ �������
, �����2� '��
(��(�
�������:
� «�3���� ��#�� (risk assessment): ���3�##, �&<�
��$*%�7
�
����8���3�* ��#��, ���(�) ��#�� � �3���
���� ��#��»;
� «���(�) ��#�� (risk analysis): ��#������+�#��7 '��3�## �'��
�(���$
&�'�(��) ��#��».
Q��$
[7] ���)���, +�� «
��#��$%�� #���
���� '��
�
��2 ������2 '�
���/��� 17799, ���/��� 13335-4, � ���9� #(�
�*%�� ������2 #
#���
��#�
�*%��� �'��
�(���$��», #�
��9���� '��$��7 «�
����8���3�$
��#��», «�3���
���� ��#��» � «�'��
�(����
�(�+��2 ��#��» �� ��#��2�2
��
�
��� �) ���. "���� �&��)��, �2
�(9�2 #�����/ #
�* �� ����
��*
��
�(/ �������� A��� '��$��7, �#��
$ �) '�#��'�
:�7 ��8����3�� �
'��
#��
(���7, #(�9�
:��#$ � ��# �����. ���(�)���$ #�
��9���� #�%��#��
«���(�) ��#��», '��
'�#����� [11], �2
�(9�2 #
�(��/
2
�
, +�� ���
��9
�#�
���� #�%��#�� «
�(�+��� ��#��»
��������� «#�#������+�#���
'��3�##�» �� �'��
�(���$.
155
�2��$#/ �'��
�(��/#$ # ��(��
����� #�%��#�� «�'��
�(����
�(�+��2
��#��» �#��
$ �) ���*%��#$ � ��# '��
#��
(���7, �2 ����
�� �#�(*+���$
'����
�� �
2
�
�, +�� «�'��
�(����
�(�+��2 ��#��»
#�2#(� #���
����
[11] �#�/ �� 9� #����, +�� � «��(�+�#�
����$ �3���� ��#��»
#�2#(�
#���
����
[6-9].
H�#. 2. �� ����
��$ ��
�(/ #�%��#�� «���(�) ��#��» '� #���
���� [11]
�(�
�
���(/��, �� ����
��$ ��
�(/, '��
#��
(����$ �� ��#.2, '��
�
��
� �� ����
����
�##����#�, �.�.
&�)� ��:�� �&�9
���7 )�8��#���
���, +��
«���(�) ��#��» – A�� «�
����8���3�$ ��#��» '(*# «��(�+�#�
����$ �3����
��#��». ��)������
�'��#, ��� �)&�
��/#$ ��
�##����#�? ��� � ��9��
�&��/#$, �#(�
��(��
���� #�%��#�� «�3���� ��#��» '� #���
���� [11]
��#�� ������� «���(�) ��#��» �#'�(/)�
��/ ������ «��(�+�#�
����$ �3����
��#��». ��� A��� �2 '�(�+�� #(�
�*%�� ��(��
����: «�3���� ��#�� (risk
assessment): ���3�##, �&<�
��$*%�7 �
����8���3�* ��#��, ��(�+�#�
����*
�3���� ��#�� � �3���
���� ��#��». "���$ 8����(���
�� '�)
�($�� ���
� �� ���
��/ #�%��#�� «�
����8���3�$ ��#��» � «��(�+�#�
����$ �3����
��#��»
��������* ��
�(/��*, &�)2�$���* #�%��#�/, #���
��#�
�*%�*
����� #�%�#�
�*%�� � ��# '��
#��
(���$� � #�%��#�� «���(�) ��#��
»
#�2#(� [6-9]. "�
�
($ #�%��#�� «�3���� ��#��» �2 ��9�� ��##������/
�
�� ����
�2� ��
�(� (H�#.3.).
��
��, +�� �
�� �) A��� ��
�(�7 (� ������, (�
�$) $
($��#$ ��
�(/* #
�� ����
�2�
�##����#�� (#�%��#�/ «�
����8���3�$ ��#��» ���)�(�#/ ��
�
��� ���
�� �������� # #�%��#�$�� «���(�) ��#��» � «�3���
���� ��#��»).
H���� #(�9�
:�$#$ � ��# #�#���� '��
#��
(���7 ���&���, +��&2 '��$��$
«���(�) ��#��» � «�3���
���� ��#��» ����
�(�#/ �� &�(��
2#���� ���
��
��������, +�� '��$��� «�
����8���3�$ ��#��».
��� �$ ��
�(/ ('��
�$) �� #�
��9�� �� ����
�� �
�##����#�, �&�
��7
#�%��#�� «�
����8���3�$ ��#��» � «��(�+�#�
����$ �3���� ��#��»
$
($*�#$ A�
� ���2�� '� ����:���* � ��������7 &�)2�$���7 #�%��#��,
���
��/ �������� ������7 ��
�� ���
�* �������� #�%��#�� «�3���
����
��#��». ��� �)��+���, +��
($ �#�������$ �� ����
�� �
�##����#� ���
��9�� �#�(*+��/ ������ «���(�) ��#��» �) ���#�� #���
���� [11], )�����
� � �������� «��(�+�#�
����$ �3���� ��#��». ���(�) ���#�� [11] '���)�(,
+��
2'�(����� ����7 )����2 �� #��)2
���#$ �� �� �&%�7 #��� #���
����, ��
�� ����� (�&� #��2� ������ �*��#�� � � #�
��9���$.
����
�
��� �� ������
� ���
�
�#
��� W
156
H�#.3. �� ����
�2� ��
�(� #�%��#�� «�3���� ��#��» '� #���
���� [11].
H�##������ #���
��� ���" H ���/��� "� 13335-3 – 2006
«��8����3�����$ �����(� �$. ����
2 � #��
#�
� �&�#'�+���$
&�)�'�#��#��. P�#�/ 3. ����
2 ����
9����� &�)�'�#��#�� ��8����3����2�
�����(� �7» [12]. P�#�/ 3 A�� � #���
���� «"�����2 � �'��
�(���$» #�#����
�) �
�� � ������� � '��
(�9���$: «� ��#��$%�� #���
���� '�������2
������2 '� ���/��� 13335-1». �2:� �2 ��##�����(�, +�� '��$��7��$ &�)�
#���
���� ���/��� 13335-1 '��
�
�� � �� ����
����
�##����#�
����:���� '��$��$ «���(�) ��#��» � ��9�� '��
'�(�9��/, +�� A��� ������
&�
��
2)2
��/
�##����# � '�� 8������
���� �� ����
�2� ��
�(�7
������#�� #���
���� [12].
���(�) ���#�� #���
���� [12] '���)�(, +�� #�#���� '��$��7,
�#'�(/)���2�
���, '��
'�(� ��� '�#������� �� ����
��7 ��
�(�,
���
���(/�� ��(�+�*%�7#$ �� ��
�(� '� [6-9]. �� ($
�2� '������� �
+�#��2�
�
�
��
'�
�
��9
����
���� � ��)�#� #(�9�� �� ����
��$
��
�(/ �������� '��$��7 # ������
�)(� «���(�) ��#��
», '�#�������$ ��
�#��
� ��)
�(� 9 � ��#���� �� #��.12 #���
���� [12].
������
���
����
���
�
���
������
���
�����
�
���
�
���
����
�
���
����
���
�
���
�����
�
���
�
���
�
�
���������
�
�����
���
�
���$ � �
��
�
��#� �
���$ ��� �
��
�
��
�
�
��
�����
157
H�#.4. �� ����
��$ ��
�(/ �������� '��$��7
#8��� �'��
(���$ ��#����
'�
��
� «���(�) ��#��
» #� (�#�� #���
���� [12]
���
��
�$ �� ����
��* ��
�(/ #(�9�
:�7#$ #�#���2 '��
#��
(���7
(H�#.1) � ��
�(/ �� H�#.4,
�
��, +�� �������$ '��$��7 #���
���� [12]
'����
���+�� �������� '��$��7, #(�9�
:��#$ �� �#��
� [6-9]. ���9
�
#� �
A�� '��$
($��#$
���, +�� #�%��#�/ «�3���� ��#��
»
&�)�
�7 ��
�(�
����� &�(��
2#���* #��'��/ �������� '� #��
����* # #�%��#�/* «���(�)
��#��
». � ��
�(� 9� '� #���
���� [12] ���&����, �������$ #�%��#��
«���(�) ��#��
» '��
2:��� �������* #�%��#�� «�3���� ��#��
». ���
�)��+���, +��
�##����# ��
�)��9�� �#������/ #'�#�&��, �#'�(/)�
���2�
'�� #� (�#�
���� �� ����
��7 ��
�(� #���
���� [11], �.�. �#�(*+�����
������� «���(�) ��#��» � )�����7 � � �� ������ «��(�+�#�
����$ �3����
��#��». ".�. ��9�� #�����/ �&#�(*��� ���* �� ����
��* ��
�(/ '��3�##�
����
9����� &�)�'�#��#�� ��8����3��, �#'�(/)�$ '�� A��� �� 9� #���*
#������+�#��* #�#���� �������
.
����
�
��
�
�����
�
���
�
���
�
�
������
��
�
������ ���
�
�
�����
����
�
���
�
�
���%
����� ���
���
������
��
�
������
����
�
���%
�����
�
���
�
��&
��#" ��
���
����
��
����������
��
�
��� �
����
��
���
��#" ��"�
�
�
%
158
����+����$ ��((�)�$ ����
�� #
�� '��
�(9����
#���
����� [13, 14].
� ��)�(/���� �2 '����
�� � ���&��
���#��
#$��7 ��) '�� �&#�9
����
�'��#�
&�)�'�#��#�� ��8����3��
�(��/ ##2(�� �� ��''� #���
����
,
������* �2 '�
��)���
���
��+�#�
� &�)2 ��:�7 �� ����
��7 ��
�(�.
H�##������
��+�#�
� #(�
�*%� � '������ «H������
�3�� '�
#���
����)�3��. "����+�#��$ )�%��� ��8����3��. �#��
�2� ������2 �
�'��
�(���$» [15]. ��
�
���� �
������
�������� ���)���, +��
«#���
����)�
���2� ������2 ��&���2 '�(�9���2� :��8���, �� �������
8���2, '��
#��
(���2� �&&��
������7, - #
��(2�, � #������2 – ���#�
��».
������� '���� 3.5.19 �
�
��: «�3���� ��#��; ��� �� �����: �2$
(����
� ��) &�)�'�#��#�� ��8����3��, �$)
���#��7 ��8����3�����7 #�#���2,
�3����
���$���#��7 � ��) # �#'�(/)�
����� �$)
���#��7 � �3����
'�#(�
#�
�7 ���(�)�3�� � ��)
($ ��8����3�� � ��8����3�����7 #�#���2,
�#'�(/)����7
($ �&��&���� A��7 ��8����3��». �) A�� � ��(��
���$
#(�
���, +�� '��$��$ «�3���� ��#��» � «���(�) ��#��» $
($*�#$
#�������+�2��. � A��� 9� '����� $
�� ���)���, +�� '��$��$ risk assessment
� risk analysis $
($*�#$ #���������. ��'�(����(/�� A�� '�
�
��9
���#$
�(8�
���2� ���)���(��,
� '��$��$� «�3���� ��#��», «���(�) ��#��», «risk
assessment» � «risk analysis» '�#��
(���
#���
��#�
�� �
�� � �� 9�
��(��
���� – '.3.5.19. ��2�� #(�
���, �������
�3�� [15] '��
'�#2
�*�
#(�
�*%�* �� ����
��* ��
�(/:
H�#.5. �� ����
��$ ��
�(/ A�
�
�(�����#�� #�%��#��7 «�3���� ��#��» � «���(�)
��#��»
#���
��#�
�� # [15]
�+�
�
��, +�� A�� �� ����
��$ ��
�(/ �� #�
'�
��� �� # �
��7 �) �����
��##�������2� ��
�(�7.
���
�
���2� '�����2 '���)2
�*�, +�� '��$��7��$ &�)�
#8���
&�)�'�#��#�� ��8����3�� ��#��(/�� '����
���+�
�, +��
��7
�)��9�2
(*&2�
�)��9�2�
)����� �#�(*+�*%��
������2 ������
�� ��� �(� ��2�
#�%��#��7. �#(�
#�
�� A�� � '�'2��� ��:��/ )�
�+� �'��
(���$ ��#����
&�)�'�#��#�� ��8����3�� # �'���7 �� ���+�#�
����* &�)� '��$��7 �
�������
����7 #8���, �� (��������
���2� ������-(�&� #���
������,
&�
�� �
������+�#�� '��
�
��/ � �&$)���(/���� ��#���
��#�
�* �����-
��&�
/
�� �� #���
����� �) A��7 9� #8��2.
� ����� ��'��
(���$� #(�
��� �#���/
2��
�) #(�9�
:�7#$ #����3��?
�#(� ���+�#�
����* '��$��7��* &�)�
#8��� &�)�'�#��#�� ��8����3��
��##�����
��/ ��� ��8����3����27 ����
, ��
2:�'��
�
���27 ���(�)
'���)2
���, +�� A��� ����
#�� '�
��9�� ��#��� ��8����3�����7
&�)�'�#��#�� (�+�
�
��, '� ���� ���� «3�(�#���#�/ ��8����3��»). �(�
�$
������ �'��
(���$ ��#����, ��9�� �'��
�(��/ +��2��
�)��9�2�
��'��
(���$ �� �&��&����: #���������, ����/:����, '�����#, �)&� ����.
���(�) ��#�� W�3���� ��#��
159
1. � ��##�����
����� ������#�� #��������*, �
��9���* ��#��
#���
��#�
��� ������� #� (�#�$ # #�%�#�
�*%�� #�#��$���� '��$��7��7
&�)2 #���
����
. �(�
#�
��� A��7 ������� $
($��#$ ��#���
��#�
�� (*&� �
�) ��:���7 �����-��&�
/ #���
�����. �+�
�
��, +�� ����$ ������� ��
$
($��#$ �'����(/��7
($ ���(/��7 '�������.
2. ����/:���* ��#��
��9�� #���
��#�
�
��/ '�#�������
��9
��
���������� #(�+�� #�#���2
�'�(����(/�2� #� (�#�
���7 � �����'����3�7,
�&�#'�+�
�*%�� #�$��� '����
���+�7 ����#���(/�� �#'�(/)���2�
#���
����
� �#�(*+���� �) ��##�������$ ��� )�
�+, �����2� '�
��)���
�*�
�#'�(/)�
���� #���
����
# ��2�� ������
���� &�)�
2� '��$��7. "����
��:���� ���&���, �+�
�
��,
2'�(����� &�(/:� � �&<��� '�
���$*%�7#$ �,
�'��
�(����� #�2#(�, &�#'(�
��7 ��&��2.
3. �)&� ���* ��#��
&�
�� ��
�+��/ '�)�3�$ '�(�� � � ������
���$
)�
�+� �'��
(���$ ��#����, ����3���� �� �����(/��#�� ��
����� A��'�
�/�(�
���2� �#(�
�$�. ��9�� '��
'�(�9��/, +�� '��
�(���*%��
���(/��7 '������� �'��
(���$ ��8����3�����7 &�)�'�#��#�/* #����(����
� � ������
���* )�
�+ ����
9����� ��#��
$
($��#$ '��$
(����� �������
�)&� ���$, �)&������7
��� +�#(� �
#(�
#�
�� �� ����
�� �
�##����#�
'��$��7��7 &�)2 #'����� �#��
�2� #���
����
A��7 #8���.
4. ������#� ��#��
#���
��#�
��� '���
�+� ��:���$ )�
�+
#8���
����
9����� ��#��
����/�� �� ���)�3�$� #
�)(�9����� �� ���
��
��#�
����#�� )� ��)��:����
#��
�)����*%�� '����
���+�7. "���7 '��/
$
($��#$ �
��#�
���� ���#������
�2�
($
�
�
�$��(/��#��, '�� �����2�
#�(� ��)(�+�2� �&<����
�2� �&#��$��(/#�
�� ��9�� &2�/ �#'�(/)�
���
������� �)&� ���$.
�� (�#�� [1]
�#���8��� �(� ��'�$9����,
2)
���2� ���8(�����
�� ����
�� �
�##����#�, �� �� &2�/ �#������2 '�� '���%� �
�� � �)
��#��(/��� )�%���2�
�7#�
�7: ��
�
�
��
�� ��� �(� �)&� ��� ��
�7
��8����3��, �(� �&�9
��� #�&$, +�� '����
���+�$ �� #����
�(� ��
#�%�#�
���, �(� '�����$�� '����
���+�$, �(� '��&� ��� �
�� �� ����� #
3�(/* #��������$ #��&�(/��#�� � '��$
��
#
��� '��
#��
(���� � ���� � �
#�&�. � ������#�� #��)���� �
�
��, +��
2:���)
���2� +��2�� ��'��
(���$
�&��&���� ��#�� '��$��7�2� '����
���+�7
���+�#�
����7 '��$��7��7 &�)�
#8��� �'��
(���$ &�)�'�#��#�/* ��8����3�� '�����2
�*�
#�
�)��9�2�
������2 ��)��:���$ ���8(���� �� ����
�� �
�##����#�.
� )��(*+���� �������, +�� # '���$����
���3� 2009 �
� ��
� �
#���
���� ISO 31000 «Risk management — Principles and guidelines»,
#�3�(�
'�#
$%���� � �'��
(���* ��#���� � '��
'������*%� � '�'2��� «��
�#��
'��$
��»
A��7 #8���, #(�
��� �9�
��/ '�$
(���$ � #���
��#�
�*%� �
���+�#�
���� � #���
����. �#����#$ ��
�$�/#$, +�� '�� ���+�#�
����7
(���(�)�3�� ISO 31000 &�
�� #�#����� ��:��� )�
�+� ����/:���$ ��#��
�� ����
�� �
�##����#� '��$��7��7 &�)2
#8��� &�)�'�#��#��
��&%� �
&�)�'�#��#�� ��8����3��
+�#���#��.
160
1. "� �������# A�3��(�'�
�+�#��7 #(�
��// �(. ��
��3�$: Y.N.�(/�+�
,
�.�.N�
�#��
, �. �. ��
�(�
, �. �. ����
– �.: ��
. ��3��(�'�
�$, 1983. –840 #.
2. $���������� %. ����
���2 ��: �%�� �:�&��
��
�� �#��. –http://safe.cnews.ru/
reviews/index.shtml?2007/01/10/230553_1.
3. &�� �� '., ������ �. �'��
(���� ��#���� – �������
�27
�����
��8����3�����7 &�)�'�#��#��. – http://www.osp.ru/os/2007/08/4492873/ prinver.htm
4. P�����:��� �.�. ����������
�� #���
����
#���7#�
� ISO/IEC 27000 �� �#��
�
�&<�����7 ��
�(� #(�
��$ // �&����� ���
�
���8����3�� ��(�
2� �+��2�, �2'�#�
6. ��8����3����2� �����(� ��.– ��&: ��&�� �"��, 2009. – �. 43-48.
5. ����� '.'., &����� '.'. ���#��
���$ ��)��� &�)'��� Z�8����3Z\
�� ��Z)�3Z7��-
����Z+��� #�#����� �&’^��Z
Z�8����3Z7��\
Z$(/��#�Z // Xjjj ��9
�����
��$ ���+��-
'�����+�#��$ ���8����3�$ «��)�'�#��#�/ ��8����3��
��8����3�����-
��(����������3����2� #�#�����», 18-21 ��$ 2010 ., ��)�#2
��(�
�
. – �.: P�
«����», ��� «"�!��» �"�� «���», 2010. – �.69-70.
6. ISO/IEC Guide 73:2002 “Risk management – Vocabulary – Guidelines for use in
standards”.
7. *
+- 8 51897-2002 «����
9���� ��#��. "�����2 � �'��
�(���$». –
http://www.complexdoc.ru/text/���" H51897-2002
8. ISO/IEC 27005:2005 “Information technology – Security techniques – Information
Security Risk Management”.
9. ���
�� *
+- 8 �+
/�=� 27005:2008 «��8����3�����$ �����(� �$. ����
2 �
#��
#�
� �&�#'�+���$ &�)�'�#��#��. ����
9���� ��#��
��8����3�����7
&�)�'�#��#��». – http://docs.cntd.ru/document/1200075254/
10. ��� �-������# � ����>. 70 000 #(�
�
2��9���7. �)
. 15-� #�������'./��#�.
�.�.�*((��. – �.: ��
. A�3��(�'�
�$, 1970. – 912 #.
11. *
+- 8 �+
/�=� 13335-1 – 2006 «��8����3�����$ �����(� �$. ����
2 �
#��
#�
� �&�#'�+���$ &�)�'�#��#��. P�#�/ 1. ���3�'3�$ � ��
�(� ����
9�����
&�)�'�#��#�� ��8����3����2� � ��(����������3����2� �����(� �7». – �.:
����
�����8���, 2007. – 18 #.
12. *
+- 8 �+
/�=� -
13335-3 —2007 «��8����3�����$ �����(� �$. ����
2 �
#��
#�
� �&�#'�+���$ &�)�'�#��#��. P�#�/ 3. ����
2 ����
9����� &�)�'�#��#��
��8����3����2� �����(� �7». – �.: ����
�����8���, 2007. – 46 #.
13. *
+- 8 �+
/�=� 13335-4 – 2007 «��8����3�����$ �����(� �$. ����
2 �
#��
#�
� �&�#'�+���$ &�)�'�#��#��. P�#�/ 4. �2&�� )�%���2� ���». – �.:
����
�����8���, 2007. – 62 #.
14. *
+- 8 �+
/�=� -
13335-5 – 2006 «��8����3�����$ �����(� �$. ����
2 �
#��
#�
� �&�#'�+���$ &�)�'�#��#��. P�#�/ 5. H���
�
#�
� '� ����
9�����
&�)�'�#��#�� #���». – �.: ����
�����8���, 2007. – 23 #.
15. 8 50.1.056-2005 «H������
�3�� '� #���
����)�3��. "����+�#��$ )�%���
��8����3��. �#��
�2� ������2 � �'��
�(���$». – �.: «����
�����8���», 2006.
�����!� � 15.09.2010�.
|
| id | nasplib_isofts_kiev_ua-123456789-21971 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | XXXX-0068 |
| language | Russian |
| last_indexed | 2025-11-30T15:43:32Z |
| publishDate | 2010 |
| publisher | Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| record_format | dspace |
| spelling | Мохор, В.В. Богданов, А.М. Крук, О.Н. Цуркан, В.В. Цуркан, О.В. 2011-06-20T10:33:43Z 2011-06-20T10:33:43Z 2010 Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации / В.В. Мохор, А.М. Богданов, О.Н. Крук, В.В. Цуркан, О.В. Цуркан // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 58. — С. 151-160. — Бібліогр.: 15 назв. — рос. XXXX-0068 https://nasplib.isofts.kiev.ua/handle/123456789/21971 004.056 Conducted an analysis of cognitive dissonance that arises in the practical application of a number of national standards and recommendations in the field of risk management information security. ru Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Моделювання та інформаційні технології Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации Article published earlier |
| spellingShingle | Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации Мохор, В.В. Богданов, А.М. Крук, О.Н. Цуркан, В.В. Цуркан, О.В. |
| title | Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации |
| title_full | Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации |
| title_fullStr | Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации |
| title_full_unstemmed | Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации |
| title_short | Анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации |
| title_sort | анализ когнитивного диссонанса понятийной базы в сфере управления рисками безопасности информации |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/21971 |
| work_keys_str_mv | AT mohorvv analizkognitivnogodissonansaponâtiinoibazyvsfereupravleniâriskamibezopasnostiinformacii AT bogdanovam analizkognitivnogodissonansaponâtiinoibazyvsfereupravleniâriskamibezopasnostiinformacii AT krukon analizkognitivnogodissonansaponâtiinoibazyvsfereupravleniâriskamibezopasnostiinformacii AT curkanvv analizkognitivnogodissonansaponâtiinoibazyvsfereupravleniâriskamibezopasnostiinformacii AT curkanov analizkognitivnogodissonansaponâtiinoibazyvsfereupravleniâriskamibezopasnostiinformacii |