{"id":2461,"date":"2024-04-30T22:58:35","date_gmt":"2024-04-30T19:58:35","guid":{"rendered":"https:\/\/kaf44.mephi.ru\/?page_id=2461"},"modified":"2024-04-30T22:58:52","modified_gmt":"2024-04-30T19:58:52","slug":"%d0%be%d1%86%d0%b5%d0%bd%d0%ba%d0%b0-%d0%b7%d0%b0%d1%89%d0%b8%d1%89%d0%b5%d0%bd%d0%bd%d0%be%d1%81%d1%82%d0%b8-%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d0%be%d0%bd%d0%bd%d1%8b%d1%85","status":"publish","type":"page","link":"https:\/\/kaf44.mephi.ru\/?page_id=2461","title":{"rendered":"\u041e\u0446\u0435\u043d\u043a\u0430 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0439"},"content":{"rendered":"<h3>\u041b\u0435\u043a\u0446\u0438\u0438<\/h3>\n<h4>\u0420\u0430\u0437\u0434\u0435\u043b 1. \u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u0438\u0437\u0430\u0446\u0438\u044f \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u043e\u0446\u0435\u043d\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422 \u0438 \u0434\u0435\u044f\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u0438 \u043f\u043e \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044e \u0418\u0411. 1-2 \u043d\u0435\u0434\u0435\u043b\u0438 (2 \u0447\u0430\u0441\u0430)<\/h4>\n<p><strong>\u0422\u0435\u043c\u0430 1. \u0412\u0432\u0435\u0434\u0435\u043d\u0438\u0435<\/strong><br \/>\n\u0412\u0430\u0436\u043d\u043e\u0441\u0442\u044c \u0438 \u0430\u043a\u0442\u0443\u0430\u043b\u044c\u043d\u043e\u0441\u0442\u044c \u0434\u0438\u0441\u0446\u0438\u043f\u043b\u0438\u043d\u044b. \u0415\u0435 \u0432\u0437\u0430\u0438\u043c\u043e\u0441\u0432\u044f\u0437\u044c \u0441 \u0434\u0440\u0443\u0433\u0438\u043c\u0438 \u0434\u0438\u0441\u0446\u0438\u043f\u043b\u0438\u043d\u0430\u043c\u0438 \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0441\u0442\u0438. \u0421\u043e\u0434\u0435\u0440\u0436\u0430\u043d\u0438\u0435 \u0434\u0438\u0441\u0446\u0438\u043f\u043b\u0438\u043d\u044b. \u0412\u0438\u0434\u044b \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u044f \u0437\u043d\u0430\u043d\u0438\u0439.<br \/>\n<strong>\u0422\u0435\u043c\u0430 2. \u041d\u043e\u0440\u043c\u0430\u0442\u0438\u0432\u043d\u0430\u044f \u0431\u0430\u0437\u0430 \u043e\u0446\u0435\u043d\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422<\/strong><br \/>\n\u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u044e\u0449\u0438\u0435 \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u044b \u0438 \u043c\u0435\u0442\u043e\u0434\u043e\u043b\u043e\u0433\u0438\u0438 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0438 \u043e\u0446\u0435\u043d\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422 \u0438 \u0421\u0423\u0418\u0411: \u0438\u0445 \u043e\u0442\u043b\u0438\u0447\u0438\u044f, \u0441\u0438\u043b\u044c\u043d\u044b\u0435 \u0438 \u0441\u043b\u0430\u0431\u044b\u0435 \u0441\u0442\u043e\u0440\u043e\u043d\u044b. \u0418\u0441\u0442\u043e\u0440\u0438\u044f \u0440\u0430\u0437\u0432\u0438\u0442\u0438\u044f. ISO\/IEC 27004:2009 \u0438 \u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e\/\u041c\u042d\u041a 27004-2011 \u2013 \u043e\u0446\u0435\u043d\u043a\u0430 \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0421\u0423\u0418\u0411. ISO\/IEC 27006:2011 \u0438 \u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e\/\u041c\u042d\u041a 27006-2008 \u2013 \u0442\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f \u043a \u043e\u0440\u0433\u0430\u043d\u0430\u043c, \u043e\u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043b\u044f\u044e\u0449\u0438\u043c \u0430\u0443\u0434\u0438\u0442 \u0438 \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u044e \u0421\u0423\u0418\u0411 . ISO\/IEC 27007:2011 \u0438 ISO\/IEC 27008:2011 \u2013 \u0440\u0443\u043a\u043e\u0432\u043e\u0434\u0441\u0442\u0432\u0430 \u043f\u043e \u0430\u0443\u0434\u0438\u0442\u0443 \u0421\u0423\u0418\u0411 \u0438 \u0441\u0440\u0435\u0434\u0441\u0442\u0432 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0418\u0411, \u0440\u0435\u0430\u043b\u0438\u0437\u043e\u0432\u0430\u043d\u043d\u044b\u0445 \u0432 \u0421\u0423\u0418\u0411. ISO 19011:2002 \u0438 \u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e 19011-2003 \u2013 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 \u043f\u043e \u0430\u0443\u0434\u0438\u0442\u0443 \u0441\u0438\u0441\u0442\u0435\u043c \u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442\u0430 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u0430 \u0438\/\u0438\u043b\u0438 \u043e\u043a\u0440\u0443\u0436\u0430\u044e\u0449\u0435\u0439 \u0441\u0440\u0435\u0434\u044b.<\/p>\n<h4>\u0420\u0430\u0437\u0434\u0435\u043b 2. \u041f\u0440\u043e\u0446\u0435\u0441\u0441\u044b \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422 \u0438 \u0434\u0435\u044f\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u0438 \u043f\u043e \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044e \u0418\u0411. 3-8 \u043d\u0435\u0434\u0435\u043b\u0438 (6 \u0447\u0430\u0441\u043e\u0432)<\/h4>\n<p><strong>\u0422\u0435\u043c\u0430 3. \u0411\u0430\u0437\u043e\u0432\u044b\u0435 \u0432\u043e\u043f\u0440\u043e\u0441\u044b \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422<\/strong><br \/>\n\u041f\u043e\u043d\u044f\u0442\u0438\u0435 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u0430. \u041c\u0435\u0442\u043e\u0434\u044b \u0444\u043e\u0440\u043c\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0432. \u0426\u0435\u043b\u0438 \u0438 \u0437\u0430\u0434\u0430\u0447\u0438 \u0444\u043e\u0440\u043c\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0432. \u041e\u0441\u043d\u043e\u0432\u043d\u044b\u0435 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u044b. \u041f\u043e\u043d\u044f\u0442\u0438\u0435 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043d\u043e\u0433\u043e \u043f\u043e\u0434\u0445\u043e\u0434\u0430.<br \/>\n\u0426\u0435\u043b\u0438 \u0438 \u0437\u0430\u0434\u0430\u0447\u0438 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0432 \u043e\u0446\u0435\u043d\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422 \u0438 \u0421\u0423\u0418\u0411. \u0412\u0430\u0436\u043d\u043e\u0441\u0442\u044c \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u0430 \u0441 \u0442\u043e\u0447\u043a\u0438 \u0437\u0440\u0435\u043d\u0438\u044f \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0418\u0411. \u0423\u0447\u0430\u0441\u0442\u043d\u0438\u043a\u0438 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u0430. \u0421\u0432\u044f\u0437\u0438 \u0441 \u0434\u0440\u0443\u0433\u0438\u043c\u0438 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u0430\u043c\u0438 \u0421\u0423\u0418\u0411.<br \/>\n\u0412\u0445\u043e\u0434\u043d\u044b\u0435\/\u0432\u044b\u0445\u043e\u0434\u043d\u044b\u0435 \u0434\u0430\u043d\u043d\u044b\u0435 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u0430.<br \/>\n\u041f\u0440\u043e\u0446\u0435\u0441\u0441\u043d\u044b\u0439 \u043f\u043e\u0434\u0445\u043e\u0434 \u043a \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u043a\u0435, \u0440\u0435\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438, \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438, \u0430\u043d\u0430\u043b\u0438\u0437\u0443, \u0441\u043e\u043f\u0440\u043e\u0432\u043e\u0436\u0434\u0435\u043d\u0438\u044e \u0438 \u0441\u043e\u0432\u0435\u0440\u0448\u0435\u043d\u0441\u0442\u0432\u043e\u0432\u0430\u043d\u0438\u044e \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0432 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422 \u0438 \u0421\u0423\u0418\u0411.<br \/>\n<strong>\u0422\u0435\u043c\u0430 4. \u0412\u0438\u0434\u044b \u043f\u0440\u043e\u0432\u0435\u0440\u043e\u043a<\/strong><br \/>\n\u041c\u043e\u043d\u0438\u0442\u043e\u0440\u0438\u043d\u0433 \u0418\u0411. \u0421\u0430\u043c\u043e\u043e\u0446\u0435\u043d\u043a\u0430 \u0418\u0411. \u0412\u043d\u0443\u0442\u0440\u0435\u043d\u043d\u0438\u0439 \u0438 \u0432\u043d\u0435\u0448\u043d\u0438\u0439 \u0430\u0443\u0434\u0438\u0442\u044b \u0418\u0411. \u0410\u043d\u0430\u043b\u0438\u0437 \u0421\u0423\u0418\u0411 \u0441\u043e \u0441\u0442\u043e\u0440\u043e\u043d\u044b \u0432\u044b\u0441\u0448\u0435\u0433\u043e \u0440\u0443\u043a\u043e\u0432\u043e\u0434\u0441\u0442\u0432\u0430 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438.<br \/>\n<strong>\u0422\u0435\u043c\u0430 5. \u0412\u043d\u0443\u0442\u0440\u0435\u043d\u043d\u0438\u0439 \u0430\u0443\u0434\u0438\u0442 \u0418\u0411<\/strong><br \/>\n\u0426\u0435\u043b\u0438 \u0438 \u0437\u0430\u0434\u0430\u0447\u0438, \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0435 \u043f\u0440\u0438\u043d\u0446\u0438\u043f\u044b, \u043f\u0440\u0438\u043d\u0446\u0438\u043f\u044b \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u044d\u0444\u0444\u0435\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438. \u041f\u043e\u0434\u0440\u0430\u0437\u0434\u0435\u043b\u0435\u043d\u0438\u0435 \u0432\u043d\u0443\u0442\u0440\u0435\u043d\u043d\u0435\u0433\u043e \u0430\u0443\u0434\u0438\u0442\u0430, \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u0438\u0440\u0443\u044e\u0449\u0435\u0435 \u0432\u043e\u043f\u0440\u043e\u0441\u044b \u041e\u0418\u0411 \u0432 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438.<br \/>\n<strong>\u0422\u0435\u043c\u0430 6. \u0412\u043d\u0435\u0448\u043d\u0438\u0439 \u0430\u0443\u0434\u0438\u0442 \u0418\u0411<\/strong><br \/>\n\u0426\u0435\u043b\u0438 \u0438 \u0437\u0430\u0434\u0430\u0447\u0438, \u043f\u0440\u0438\u043d\u0446\u0438\u043f\u044b \u043f\u0440\u043e\u0432\u0435\u0434\u0435\u043d\u0438\u044f, \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043e\u0439, \u044d\u0442\u0430\u043f\u044b \u043f\u0440\u043e\u0432\u0435\u0434\u0435\u043d\u0438\u044f. \u041a\u043e\u043c\u043f\u0435\u0442\u0435\u043d\u0442\u043d\u043e\u0441\u0442\u044c \u0430\u0443\u0434\u0438\u0442\u043e\u0440\u043e\u0432. \u0412\u0437\u0430\u0438\u043c\u043e\u043e\u0442\u043d\u043e\u0448\u0435\u043d\u0438\u044f \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u0438\u0442\u0435\u043b\u0435\u0439 \u0430\u0443\u0434\u0438\u0442\u043e\u0440\u0441\u043a\u043e\u0439 \u0433\u0440\u0443\u043f\u043f\u044b \u0438 \u043f\u0440\u043e\u0432\u0435\u0440\u044f\u0435\u043c\u044b\u0445 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439.<\/p>\n<h4>\u0420\u0430\u0437\u0434\u0435\u043b 3. \u041e\u0446\u0435\u043d\u043a\u0430 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422 \u0438 \u0434\u0435\u044f\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u0438 \u043f\u043e \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044e \u0418\u0411. 9-14 \u043d\u0435\u0434\u0435\u043b\u0438 (6 \u0447\u0430\u0441\u043e\u0432)<\/h4>\n<p><strong>\u0422\u0435\u043c\u0430 7. \u041e\u0446\u0435\u043d\u043a\u0430 \u044d\u0444\u0444\u0435\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u0438 \u0440\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u0434\u0435\u044f\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u0438 \u043f\u043e \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044e \u0418\u0411<\/strong><br \/>\n\u0418\u0437\u043c\u0435\u0440\u0435\u043d\u0438\u0435, \u043c\u0435\u0440\u0430 \u0438\u0437\u043c\u0435\u0440\u0435\u043d\u0438\u044f, \u043f\u043e\u043a\u0430\u0437\u0430\u0442\u0435\u043b\u044c \u0438 \u043c\u0435\u0442\u0440\u0438\u043a\u0430. \u041c\u0435\u0442\u0440\u0438\u043a\u0438 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438. \u0418\u0437\u043c\u0435\u0440\u0435\u043d\u0438\u044f, \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u044b\u0435 \u0441 \u0418\u0411.<br \/>\n<strong>\u0422\u0435\u043c\u0430 8. \u0417\u0440\u0435\u043b\u043e\u0441\u0442\u044c \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0432 \u0421\u0423\u0418\u0411<\/strong><br \/>\nCapability Maturity Model. \u041c\u043e\u0434\u0435\u043b\u044c \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438 Gartner Group. Information Security Management Maturity Model.<\/p>\n<h4>\u0420\u0430\u0437\u0434\u0435\u043b 4. \u0418\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0430\u043b\u044c\u043d\u044b\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422. 15-16 \u043d\u0435\u0434\u0435\u043b\u0438 (2 \u0447\u0430\u0441\u0430)<\/h4>\n<p><strong>\u0422\u0435\u043c\u0430 9. \u0421\u0438\u0441\u0442\u0435\u043c\u044b \u0430\u043d\u0430\u043b\u0438\u0437\u0430 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438<\/strong><br \/>\n\u0412\u0438\u0434\u044b \u0441\u0438\u0441\u0442\u0435\u043c, \u0440\u0435\u0448\u0430\u0435\u043c\u044b\u0435 \u0437\u0430\u0434\u0430\u0447\u0438, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0432 \u0446\u0435\u043b\u044f\u0445 \u043e\u0446\u0435\u043d\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422.<br \/>\n<strong>\u0422\u0435\u043c\u0430 10. \u0421\u0438\u0441\u0442\u0435\u043c\u044b \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0438\u044f \u0438 \u043f\u0440\u0435\u0434\u043e\u0442\u0432\u0440\u0430\u0449\u0435\u043d\u0438\u044f \u0432\u0442\u043e\u0440\u0436\u0435\u043d\u0438\u0439<\/strong><br \/>\n\u0412\u0438\u0434\u044b \u0441\u0438\u0441\u0442\u0435\u043c, \u0440\u0435\u0448\u0430\u0435\u043c\u044b\u0435 \u0437\u0430\u0434\u0430\u0447\u0438, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0432 \u0446\u0435\u043b\u044f\u0445 \u043e\u0446\u0435\u043d\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422.<\/p>\n<h3>\u041b\u0430\u0431\u043e\u0440\u0430\u0442\u043e\u0440\u043d\u044b\u0435 \u0440\u0430\u0431\u043e\u0442\u044b<\/h3>\n<ol>\n<li>\u0441\u0435\u0442\u0435\u0432\u044b\u0435 \u0438 \u0443\u0437\u043b\u043e\u0432\u044b\u0435 \u0441\u0438\u0441\u0442\u0435\u043c\u044b \u0430\u043d\u0430\u043b\u0438\u0437\u0430 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438;<\/li>\n<li>\u0441\u0435\u0442\u0435\u0432\u044b\u0435 \u0438 \u0443\u0437\u043b\u043e\u0432\u044b\u0435 \u0441\u0438\u0441\u0442\u0435\u043c\u044b \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0438\u044f \u0438 \u043f\u0440\u0435\u0434\u043e\u0442\u0432\u0440\u0430\u0449\u0435\u043d\u0438\u0439 \u0432\u0442\u043e\u0440\u0436\u0435\u043d\u0438\u0439.<\/li>\n<\/ol>\n<h3>\u041b\u0438\u0442\u0435\u0440\u0430\u0442\u0443\u0440\u0430<\/h3>\n<ol>\n<li>\u0421\u0435\u0440\u0438\u044f \u00ab\u0412\u043e\u043f\u0440\u043e\u0441\u044b \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c\u044e\u00bb. \u0427\u0430\u0441\u0442\u044c 1: \u041e\u0441\u043d\u043e\u0432\u044b \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c\u044e \u0423\u0447\u0435\u0431\u043d\u043e\u0435 \u043f\u043e\u0441\u043e\u0431\u0438\u0435. \u0434\u043b\u044f \u0432\u0443\u0437\u043e\u0432 \/ \u0410.\u041f. \u041a\u0443\u0440\u0438\u043b\u043e, \u041d.\u0413. \u041c\u0438\u043b\u043e\u0441\u043b\u0430\u0432\u0441\u043a\u0430\u044f, \u041c.\u042e. \u0421\u0435\u043d\u0430\u0442\u043e\u0440\u043e\u0432, \u0410.\u0418. \u0422\u043e\u043b\u0441\u0442\u043e\u0439. \u2013 \u041c.: \u0413\u043e\u0440\u044f\u0447\u0430\u044f \u043b\u0438\u043d\u0438\u044f\u2013\u0422\u0435\u043b\u0435\u043a\u043e\u043c, 2012.<\/li>\n<li>\u0421\u0435\u0440\u0438\u044f \u00ab\u0412\u043e\u043f\u0440\u043e\u0441\u044b \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c\u044e\u00bb. \u0427\u0430\u0441\u0442\u044c 2: \u0423\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u0440\u0438\u0441\u043a\u0430\u043c\u0438 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438: \u0423\u0447\u0435\u0431\u043d\u043e\u0435 \u043f\u043e\u0441\u043e\u0431\u0438\u0435 \u0434\u043b\u044f \u0432\u0443\u0437\u043e\u0432 \/ \u041d.\u0413. \u041c\u0438\u043b\u043e\u0441\u043b\u0430\u0432\u0441\u043a\u0430\u044f, \u041c.\u042e. \u0421\u0435\u043d\u0430\u0442\u043e\u0440\u043e\u0432, \u0410.\u0418. \u0422\u043e\u043b\u0441\u0442\u043e\u0439. \u2013 \u041c.: \u0413\u043e\u0440\u044f\u0447\u0430\u044f \u043b\u0438\u043d\u0438\u044f\u2013\u0422\u0435\u043b\u0435\u043a\u043e\u043c, 2012.<\/li>\n<li>\u0421\u0435\u0440\u0438\u044f \u00ab\u0412\u043e\u043f\u0440\u043e\u0441\u044b \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c\u044e\u00bb. \u0427\u0430\u0441\u0442\u044c 3: \u0423\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0438 \u043d\u0435\u043f\u0440\u0435\u0440\u044b\u0432\u043d\u043e\u0441\u0442\u044c \u0431\u0438\u0437\u043d\u0435\u0441\u0430: \u0423\u0447\u0435\u0431\u043d\u043e\u0435 \u043f\u043e\u0441\u043e\u0431\u0438\u0435 \u0434\u043b\u044f \u0432\u0443\u0437\u043e\u0432 \/ \u041d.\u0413. \u041c\u0438\u043b\u043e\u0441\u043b\u0430\u0432\u0441\u043a\u0430\u044f, \u041c.\u042e. \u0421\u0435\u043d\u0430\u0442\u043e\u0440\u043e\u0432, \u0410.\u0418. \u0422\u043e\u043b\u0441\u0442\u043e\u0439. \u2013 \u041c.: \u0413\u043e\u0440\u044f\u0447\u0430\u044f \u043b\u0438\u043d\u0438\u044f\u2013\u0422\u0435\u043b\u0435\u043a\u043e\u043c, 2012.<\/li>\n<li>\u0421\u0435\u0440\u0438\u044f \u00ab\u0412\u043e\u043f\u0440\u043e\u0441\u044b \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c\u044e\u00bb. \u0427\u0430\u0441\u0442\u044c 4: \u0422\u0435\u0445\u043d\u0438\u0447\u0435\u0441\u043a\u0438\u0435, \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0435 \u0438 \u043a\u0430\u0434\u0440\u043e\u0432\u044b\u0435 \u0430\u0441\u043f\u0435\u043a\u0442\u044b \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c\u044e: \u0423\u0447\u0435\u0431\u043d\u043e\u0435 \u043f\u043e\u0441\u043e\u0431\u0438\u0435 \u0434\u043b\u044f \u0432\u0443\u0437\u043e\u0432 \/ \u041d.\u0413. \u041c\u0438\u043b\u043e\u0441\u043b\u0430\u0432\u0441\u043a\u0430\u044f, \u041c.\u042e. \u0421\u0435\u043d\u0430\u0442\u043e\u0440\u043e\u0432, \u0410.\u0418. \u0422\u043e\u043b\u0441\u0442\u043e\u0439. \u2013 \u041c.: \u0413\u043e\u0440\u044f\u0447\u0430\u044f \u043b\u0438\u043d\u0438\u044f\u2013\u0422\u0435\u043b\u0435\u043a\u043e\u043c, 2012.<\/li>\n<li>\u0421\u0435\u0440\u0438\u044f \u00ab\u0412\u043e\u043f\u0440\u043e\u0441\u044b \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c\u044e\u00bb. \u0427\u0430\u0441\u0442\u044c 5: \u041f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u0438 \u043e\u0446\u0435\u043d\u043a\u0430 \u0434\u0435\u044f\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u0438 \u043f\u043e \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c\u044e: \u0423\u0447\u0435\u0431\u043d\u043e\u0435 \u043f\u043e\u0441\u043e\u0431\u0438\u0435 \u0434\u043b\u044f \u0432\u0443\u0437\u043e\u0432 \/ \u041d.\u0413. \u041c\u0438\u043b\u043e\u0441\u043b\u0430\u0432\u0441\u043a\u0430\u044f, \u041c.\u042e. \u0421\u0435\u043d\u0430\u0442\u043e\u0440\u043e\u0432, \u0410.\u0418. \u0422\u043e\u043b\u0441\u0442\u043e\u0439. \u2013 \u041c.: \u0413\u043e\u0440\u044f\u0447\u0430\u044f \u043b\u0438\u043d\u0438\u044f\u2013\u0422\u0435\u043b\u0435\u043a\u043e\u043c, 2012.<\/li>\n<li>\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c \u043e\u0442\u043a\u0440\u044b\u0442\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c: \u0423\u0447\u0435\u0431. \u0434\u043b\u044f \u0432\u0443\u0437\u043e\u0432 \/ \u0421.\u0412.\u0417\u0430\u043f\u0435\u0447\u043d\u0438\u043a\u043e\u0432, \u041d.\u0413.\u041c\u0438\u043b\u043e\u0441\u043b\u0430\u0432\u0441\u043a\u0430\u044f, \u0410.\u0418.\u0422\u043e\u043b\u0441\u0442\u043e\u0439, \u0414.\u0412.\u0423\u0448\u0430\u043a\u043e\u0432 \u0412 2 \u0442\u043e\u043c\u0430\u0445. \u0422\u043e\u043c 1 \u2013 \u0423\u0433\u0440\u043e\u0437\u044b, \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438, \u0430\u0442\u0430\u043a\u0438 \u0438 \u043f\u043e\u0434\u0445\u043e\u0434\u044b \u043a \u0437\u0430\u0449\u0438\u0442\u0435. \u041c.: \u0413\u043e\u0440\u044f\u0447\u0430\u044f \u043b\u0438\u043d\u0438\u044f\u2013\u0422\u0435\u043b\u0435\u043a\u043e\u043c, 2006. 536 \u0441.<\/li>\n<li>\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c \u043e\u0442\u043a\u0440\u044b\u0442\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c: \u0423\u0447\u0435\u0431. \u0434\u043b\u044f \u0432\u0443\u0437\u043e\u0432 \/ \u0421.\u0412.\u0417\u0430\u043f\u0435\u0447\u043d\u0438\u043a\u043e\u0432, \u041d.\u0413.\u041c\u0438\u043b\u043e\u0441\u043b\u0430\u0432\u0441\u043a\u0430\u044f, \u0410.\u0418.\u0422\u043e\u043b\u0441\u0442\u043e\u0439, \u0414.\u0412.\u0423\u0448\u0430\u043a\u043e\u0432 \u0412 2 \u0442\u043e\u043c\u0430\u0445. \u0422\u043e\u043c 2 \u2013 \u0421\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0437\u0430\u0449\u0438\u0442\u044b \u0432 \u0441\u0435\u0442\u044f\u0445. \u041c.: \u0413\u043e\u0440\u044f\u0447\u0430\u044f \u043b\u0438\u043d\u0438\u044f\u2013\u0422\u0435\u043b\u0435\u043a\u043e\u043c, 2008. 558 \u0441.<\/li>\n<li>ISO\/IEC 27001:2005 \u00abInformation technology. Security techniques. Information security management systems. Requirements\u00bb.<\/li>\n<li>\u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e\/\u041c\u042d\u041a 27001-2006 \u00ab\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u044f. \u041c\u0435\u0442\u043e\u0434\u044b \u0438 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438. \u0421\u0438\u0441\u0442\u0435\u043c\u044b \u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442\u0430 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438. \u0422\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f\u00bb. \u2013 \u041c.: \u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u0438\u043d\u0444\u043e\u0440\u043c, 2008. \u2013 31 \u0441.<\/li>\n<li>ISO\/IEC 27004:2009 \u00abInformation technology. Security techniques. Information security management. Measurement\u00bb.<\/li>\n<li>\u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e\/\u041c\u042d\u041a 27004-2011 \u00ab\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u044f. \u041c\u0435\u0442\u043e\u0434\u044b \u0438 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438. \u041c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438. \u0418\u0437\u043c\u0435\u0440\u0435\u043d\u0438\u044f\u00bb<\/li>\n<li>ISO\/IEC 27006:2011 \u00abInformation technology. Security techniques. Requirements for bodies providing audit and certification of information security management systems\u00bb.<\/li>\n<li>\u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e\/\u041c\u042d\u041a 27006:2008 \u00ab\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u044f. \u041c\u0435\u0442\u043e\u0434\u044b \u0438 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438. \u0422\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f \u043a \u043e\u0440\u0433\u0430\u043d\u0430\u043c, \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0438\u0432\u0430\u044e\u0449\u0438\u043c \u0430\u0443\u0434\u0438\u0442 \u0438 \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u044e \u0441\u0438\u0441\u0442\u0435\u043c \u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442\u0430 \u0418\u0411\u00bb.<\/li>\n<li>ISO\/IEC 27007:2011 \u00abInformation technology. Security techniques. Guidelines for Information Security Management Systems auditing\u00bb.<\/li>\n<li>ISO\/IEC 27008:2011 \u00abInformation technology. Security techniques. Guidance for auditors on ISMS controls\u00bb.<\/li>\n<li>ISO\/IEC 19011:2002 \u00abGuidelines for quality and\/or environmental management systems auditing\u00bb.<\/li>\n<li>\u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e 19011-2003 \u00ab\u0420\u0443\u043a\u043e\u0432\u043e\u0434\u044f\u0449\u0438\u0435 \u0443\u043a\u0430\u0437\u0430\u043d\u0438\u044f \u043f\u043e \u0430\u0443\u0434\u0438\u0442\u0443 \u0441\u0438\u0441\u0442\u0435\u043c \u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442\u0430 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u0430 \u0438\/\u0438\u043b\u0438 \u0441\u0438\u0441\u0442\u0435\u043c \u044d\u043a\u043e\u043b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e \u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442\u0430\u00bb.<\/li>\n<li>\u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e\/\u041c\u042d\u041a 17799-2005 \u00ab\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u044f. \u041c\u0435\u0442\u043e\u0434\u044b \u0438 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438. \u041f\u0440\u0430\u043a\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0435 \u043f\u0440\u0430\u0432\u0438\u043b\u0430 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c\u044e\u00bb.<\/li>\n<li>ISO\/IEC 27002:2005 \u00abInformation technology. Security techniques. Code of practice for information security management\u00bb.<\/li>\n<li>ISO\/IEC 15408-2:2008 \u00abThe Common Criteria for Information Technology Security Evaluation. Security functional components\u00bb.<\/li>\n<li>\u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e\/\u041c\u042d\u041a 15408-2-2008 \u00ab\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u044f. \u041c\u0435\u0442\u043e\u0434\u044b \u0438 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438. \u041a\u0440\u0438\u0442\u0435\u0440\u0438\u0438 \u043e\u0446\u0435\u043d\u043a\u0438 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0439. \u0424\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u0442\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438\u00bb.<\/li>\n<li>BS ISO\/IEC 10181-7:1996 \u00abInformation technology. Open systems interconnection. Security frameworks for open systems. Security audit and alarms framework\u00bb.<\/li>\n<li>ISO\/IEC 17021:2011 \u00abConformity assessment. Requirements for bodies providing audit and certification of management systems\u00bb.<\/li>\n<li>\u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e\/\u041c\u042d\u041a 17021-2008 \u00ab\u041e\u0446\u0435\u043d\u043a\u0430 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u044f. \u0422\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f \u043a \u043e\u0440\u0433\u0430\u043d\u0430\u043c, \u043f\u0440\u043e\u0432\u043e\u0434\u044f\u0449\u0438\u043c \u0430\u0443\u0434\u0438\u0442 \u0438 \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u044e \u0441\u0438\u0441\u0442\u0435\u043c \u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442\u0430\u00bb.<\/li>\n<li>\u00abGuide for the Security Certification and Accreditation of Federal Information Systems\u00bb. NIST SP 800-37, 2004.<\/li>\n<li>ISO\/IEC 15504-7:2008 \u00abInformation technology. Process assessment. Part 7: Assessment of organizational maturity\u00bb.<\/li>\n<li>ISO\/IEC 21827:2002 \u00abInformation technology. Systems Security Engineering. Capability Maturity Model (SSE-CMM\uf0d2)\u00bb.<\/li>\n<li>\u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e\/\u041c\u042d\u041a 21827-2010 \u00ab\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u044f. \u041c\u0435\u0442\u043e\u0434\u044b \u0438 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438. \u041f\u0440\u043e\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0438\u0441\u0442\u0435\u043c \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438. \u041c\u043e\u0434\u0435\u043b\u044c \u0437\u0440\u0435\u043b\u043e\u0441\u0442\u0438 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u0430\u00bb.<\/li>\n<li>ISO\/IEC 15939:2007 \u00abSystems and software engineering. Measurement process\u00bb.<\/li>\n<li>\u041a\u043e\u043d\u0446\u0435\u043f\u0446\u0438\u044f \u0430\u0443\u0434\u0438\u0442\u0430 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0441\u0438\u0441\u0442\u0435\u043c \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0439 \u0438 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439. \u0413\u043e\u0441\u0443\u0434\u0430\u0440\u0441\u0442\u0432\u0435\u043d\u043d\u0430\u044f \u0442\u0435\u0445\u043d\u0438\u0447\u0435\u0441\u043a\u0430\u044f \u043a\u043e\u043c\u0438\u0441\u0441\u0438\u044f \u043f\u0440\u0438 \u041f\u0440\u0435\u0437\u0438\u0434\u0435\u043d\u0442\u0435 \u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0439 \u0424\u0435\u0434\u0435\u0440\u0430\u0446\u0438\u0438, \u0412\u043e\u0440\u043e\u043d\u0435\u0436, 2004.<\/li>\n<li>NIST Special Publication 800-55-rev1 \u00abPerformance Measurement Guide for Information Security\u00bb. U.S. Government Printing Office. Washington, July 2008.<\/li>\n<li>\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442 \u0411\u0430\u043d\u043a\u0430 \u0420\u043e\u0441\u0441\u0438\u0438 \u0421\u0422\u041e \u0411\u0420 \u0418\u0411\u0411\u0421-1.2 \u00ab\u041e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439 \u0431\u0430\u043d\u043a\u043e\u0432\u0441\u043a\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b \u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0439 \u0424\u0435\u0434\u0435\u0440\u0430\u0446\u0438\u0438. \u041c\u0435\u0442\u043e\u0434\u0438\u043a\u0430 \u043e\u0446\u0435\u043d\u043a\u0438 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439 \u0411\u0421 \u0420\u0424 \u0442\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f\u043c \u0421\u0422\u041e \u0411\u0420 \u0418\u0411\u0411\u0421-1.0\u00bb.<\/li>\n<li>\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442 \u0411\u0430\u043d\u043a\u0430 \u0420\u043e\u0441\u0441\u0438\u0438 \u0421\u0422\u041e \u0411\u0420 \u0418\u0411\u0411\u0421-1.0 \u00ab\u041e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439 \u0431\u0430\u043d\u043a\u043e\u0432\u0441\u043a\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b \u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0439 \u0424\u0435\u0434\u0435\u0440\u0430\u0446\u0438\u0438. \u041e\u0431\u0449\u0438\u0435 \u043f\u043e\u043b\u043e\u0436\u0435\u043d\u0438\u044f\u00bb.<\/li>\n<li>\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442 \u0411\u0430\u043d\u043a\u0430 \u0420\u043e\u0441\u0441\u0438\u0438 \u0421\u0422\u041e \u0411\u0420 \u0418\u0411\u0411\u0421-1.1 \u00ab\u041e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439 \u0431\u0430\u043d\u043a\u043e\u0432\u0441\u043a\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b \u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0439 \u0424\u0435\u0434\u0435\u0440\u0430\u0446\u0438\u0438. \u0410\u0443\u0434\u0438\u0442 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438\u00bb.<\/li>\n<li>\u0420\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u0411\u0430\u043d\u043a\u0430 \u0420\u043e\u0441\u0441\u0438\u0438 \u0420\u0421 \u0411\u0420 \u0418\u0411\u0411\u0421-2.1 \u00ab\u041e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439 \u0431\u0430\u043d\u043a\u043e\u0432\u0441\u043a\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b \u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0439 \u0424\u0435\u0434\u0435\u0440\u0430\u0446\u0438\u0438. \u0420\u0443\u043a\u043e\u0432\u043e\u0434\u0441\u0442\u0432\u043e \u043f\u043e \u0441\u0430\u043c\u043e\u043e\u0446\u0435\u043d\u043a\u0435 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0439 \u0411\u0421 \u0420\u0424 \u0442\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f\u043c \u0421\u0422\u041e \u0411\u0420 \u0418\u0411\u0411\u0421-1.0\u00bb.<\/li>\n<li>\u041e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0431\u0438\u0437\u043d\u0435\u0441\u0430 \/ \u041f\u043e\u0434 \u0440\u0435\u0434. \u0410.\u041f. \u041a\u0443\u0440\u0438\u043b\u043e. \u041c.: \u0410\u043b\u044c\u043f\u0438\u043d\u0430 \u041f\u0430\u0431\u043b\u0438\u0448\u0435\u0440\u0437, 2011. 392 \u0441.<\/li>\n<li>\u0410\u0443\u0434\u0438\u0442 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438. \u041f\u043e\u0434 \u0440\u0435\u0434. \u0410.\u041f.\u041a\u0443\u0440\u0438\u043b\u043e. &#8211; \u041c: \u0411\u0414\u0426-\u041f\u0440\u0435\u0441\u0441, 2006.- 304 \u0441.<\/li>\n<li>Hayden L. IT Security Metrics: A Practical Framework for Measuring Security &amp; Protecting Data. McGraw-Hill, 2010. 396 p.<\/li>\n<li>Herrmann D.S. Complete Guide to Security and Privacy Metrics: Measuring Regulatory Compliance, Operational Resilience, and ROI. Auerbach Publications, 2007. 824 p.<\/li>\n<li>Jansen W. Directions in Security Metrics Research. NISTIR 7564. April 2009.<\/li>\n<li>\u00abO-ISM3: Information Security Management Maturity Model. Security Metrics\u00bb. \u2013 URL: <a href=\"http:\/\/ism3.wordpress.com\/2009\/07\/18\/security-metrics\/\">http:\/\/ism3.wordpress.com\/2009\/07\/18\/security-metrics\/<\/a>.<\/li>\n<li>\u00abA Guide to Security Metrics\u00bb. \u2013 URL: <a href=\"http:\/\/www.sans.org\/reading_room\/whitepapers\/auditing\/guide-security-metrics_55\">http:\/\/www.sans.org\/reading_room\/whitepapers\/auditing\/guide-security-metrics_55<\/a>.<\/li>\n<li>Jaquith A. Security Metrics: Replacing Fear, Uncertainty and Doubt. Upper Saddle River, NJ: Pearson Education, 2007.<\/li>\n<li>Brotby W. Krag. Information Management Security Metrics: A Definitive Guide to Effective Security Monitoring and Measurement. Boca Raton: Auerbach Publication, 2009.<\/li>\n<li>Berinato, Scott. \u201cA Few Good Metrics,\u201d CSO Magazine, 1 July 2005. . \u2013 URL: <a href=\"http:\/\/www.csoonline.com\/read\/070105\/metrics.html\">http:\/\/www.csoonline.com\/read\/070105\/metrics.html<\/a>.<\/li>\n<li>\u00abCIS Consensus Information Security Metrics\u00bb. v1.1.0. \u2013 URL: <a href=\"http:\/\/benchmarks.cisecurity.org\/en-us\/?route=downloads.metrics\">http:\/\/benchmarks.cisecurity.org\/en-us\/?route=downloads.metrics<\/a>.<\/li>\n<\/ol>\n<h3>\u0414\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u0430\u044f \u043b\u0438\u0442\u0435\u0440\u0430\u0442\u0443\u0440\u0430<\/h3>\n<ol>\n<li>ISO\/IEC 9001:2008 \u00abQuality management systems. Requirements\u00bb.<\/li>\n<li>\u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e\/\u041c\u042d\u041a 9001-2001 \u00ab\u0421\u0438\u0441\u0442\u0435\u043c\u044b \u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442\u0430 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u0430. \u0422\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f\u00bb.<\/li>\n<li>\u0413\u041e\u0421\u0422 \u0420 \u0418\u0421\u041e 9000-2001 \u00ab\u0421\u0438\u0441\u0442\u0435\u043c\u044b \u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442\u0430 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u0430. \u041e\u0441\u043d\u043e\u0432\u043d\u044b\u0435 \u043f\u043e\u043b\u043e\u0436\u0435\u043d\u0438\u044f \u0438 \u0441\u043b\u043e\u0432\u0430\u0440\u044c\u00bb.<\/li>\n<li>\u041c\u0421 \u0418\u0421\u041e 9004:2000 \u00ab\u0421\u0438\u0441\u0442\u0435\u043c\u044b \u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442\u0430 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u0430. \u0420\u0443\u043a\u043e\u0432\u043e\u0434\u0441\u0442\u0432\u043e \u043f\u043e \u0443\u043b\u0443\u0447\u0448\u0435\u043d\u0438\u044e \u0434\u0435\u044f\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u0438.\u00bb<\/li>\n<li>CobIT 4.1. IT Governance Institute. 2007.<\/li>\n<li>\u0411\u0443\u0440\u0446\u0435\u0432 \u0412.\u0412. \u0412\u043d\u0443\u0442\u0440\u0435\u043d\u043d\u0438\u0439 \u0430\u0443\u0434\u0438\u0442 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438: \u0432\u043e\u043f\u0440\u043e\u0441\u044b \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f\/\/ \u0424\u0438\u043d\u0430\u043d\u0441\u043e\u0432\u044b\u0439 \u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442. 2003. \u21164. \u0421. 20\u201324.<\/li>\n<li>\u0415\u0444\u0438\u043c\u043e\u0432 \u0412.\u0412., \u0422\u0443\u043c\u0430\u043d\u043e\u0432\u0430 \u0410.\u041d. \u0412\u043d\u0443\u0442\u0440\u0435\u043d\u043d\u0438\u0439 \u0430\u0443\u0434\u0438\u0442 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u0430 \u0438 \u0441\u0430\u043c\u043e\u043e\u0446\u0435\u043d\u043a\u0430 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438: \u0443\u0447\u0435\u0431\u043d\u043e\u0435 \u043f\u043e\u0441\u043e\u0431\u0438\u0435. \u0423\u043b\u044c\u044f\u043d\u043e\u0432\u0441\u043a: \u0423\u043b\u0413\u0422\u0423, 2007. 123 \u0441.<\/li>\n<li>\u0421\u0430\u0432\u0447\u0443\u043a \u0412.\u041f. \u041e\u0446\u0435\u043d\u043a\u0430 \u044d\u0444\u0444\u0435\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u0438\u043d\u0432\u0435\u0441\u0442\u0438\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u043f\u0440\u043e\u0435\u043a\u0442\u043e\u0432 \/ \u0423\u0447\u0435\u0431\u043d\u0438\u043a. \u0414\u043d\u0435\u043f\u0440\u043e\u043f\u0435\u0442\u0440\u043e\u0432\u0441\u043a, \u0413\u043c\u0435\u0442\u0410\u0423, 1998.<\/li>\n<li>\u041d\u0435\u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043e\u0441\u043d\u043e\u0432\u043d\u044b\u0435 \u043f\u043e\u043a\u0430\u0437\u0430\u0442\u0435\u043b\u0438 \u0440\u0430\u0441\u0447\u0435\u0442\u0430 \u0444\u0438\u043d\u0430\u043d\u0441\u043e\u0432\u043e\u0439 \u0438 \u0438\u043d\u0432\u0435\u0441\u0442\u0438\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u043f\u0440\u0438\u0432\u043b\u0435\u043a\u0430\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u0438 \u0438 \u043f\u0440\u043e\u0435\u043a\u0442\u043e\u0432 (\u0434\u043b\u044f \u043d\u0430\u0447\u0438\u043d\u0430\u044e\u0449\u0438\u0445). \u2013 URL: http:\/\/www.mgtu-sistema.ru\/ppt\/invest.pdf (\u0434\u0430\u0442\u0430 \u043e\u0431\u0440\u0430\u0449\u0435\u043d\u0438\u044f: 15 \u043c\u0430\u0440\u0442\u0430 2012).<\/li>\n<li>\u041f\u043e\u043d\u043e\u043c\u0430\u0440\u0435\u0432, \u0421. \u0412., \u041c\u0438\u0449\u0435\u043d\u043a\u043e \u0421. \u0412., \u0411\u0435\u043b\u043e\u0431\u0440\u0430\u0433\u0438\u043d \u0412. \u042f. \u0438 \u0434\u0440. \u00ab\u0423\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u043e\u043c \u043f\u0440\u043e\u0434\u0443\u043a\u0446\u0438\u0438\u00bb. \u0418\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u044b \u0438 \u043c\u0435\u0442\u043e\u0434\u044b \u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442\u0430 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u0430: \u0423\u0447\u0435\u0431\u043d\u043e\u0435 \u043f\u043e\u0441\u043e\u0431\u0438\u0435. \u041c.: \u0420\u0418\u0410 \u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u044b \u0438 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u043e, 2005. 238\u0441.<\/li>\n<li>\u041f\u0435\u0442\u0440\u0435\u043d\u043a\u043e \u0421.\u0410. \u0410\u043d\u0430\u043b\u0438\u0437 \u0440\u0438\u0441\u043a\u043e\u0432 \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u0437\u0430\u0449\u0438\u0442\u044b \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438. \u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e-\u043c\u0435\u0442\u043e\u0434\u0438\u0447\u0435\u0441\u043a\u043e\u0435 \u043f\u043e\u0441\u043e\u0431\u0438\u0435 \u043f\u043e \u043a\u0443\u0440\u0441\u0443 \u043f\u043e\u0432\u044b\u0448\u0435\u043d\u0438\u044f \u043a\u0432\u0430\u043b\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438 \u00ab\u0423\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u043c\u0438 \u0440\u0438\u0441\u043a\u0430\u043c\u0438\u00bb. \u0421.-\u041f\u0431.: \u041e\u041e\u041e \u00ab\u0418\u0437\u0434\u0430\u0442\u0435\u043b\u044c\u0441\u043a\u0438\u0439 \u0434\u043e\u043c \u00ab\u0410\u0444\u0438\u043d\u0430\u00bb, 2009. \u2013 153 \u0441.<\/li>\n<li>\u0410\u0440\u0437\u0443\u043c\u0430\u043d\u043e\u0432 \u0421.\u0412. \u041e\u0446\u0435\u043d\u043a\u0430 \u044d\u0444\u0444\u0435\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u0438\u043d\u0432\u0435\u0441\u0442\u0438\u0446\u0438\u0439 \u0432 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u0443\u044e \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c \/\/ \u00ab\u0417\u0430\u0449\u0438\u0442\u0430 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438. \u0418\u043d\u0441\u0430\u0439\u0434\u00bb. \u041c., 2005. \u2116 1.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>\u041b\u0435\u043a\u0446\u0438\u0438 \u0420\u0430\u0437\u0434\u0435\u043b 1. \u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u0438\u0437\u0430\u0446\u0438\u044f \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u043e\u0446\u0435\u043d\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422 \u0438 \u0434\u0435\u044f\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u0438 \u043f\u043e \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044e \u0418\u0411. 1-2 \u043d\u0435\u0434\u0435\u043b\u0438 (2 \u0447\u0430\u0441\u0430) \u0422\u0435\u043c\u0430 1. \u0412\u0432\u0435\u0434\u0435\u043d\u0438\u0435 \u0412\u0430\u0436\u043d\u043e\u0441\u0442\u044c \u0438 \u0430\u043a\u0442\u0443\u0430\u043b\u044c\u043d\u043e\u0441\u0442\u044c \u0434\u0438\u0441\u0446\u0438\u043f\u043b\u0438\u043d\u044b. \u0415\u0435 \u0432\u0437\u0430\u0438\u043c\u043e\u0441\u0432\u044f\u0437\u044c \u0441 \u0434\u0440\u0443\u0433\u0438\u043c\u0438 \u0434\u0438\u0441\u0446\u0438\u043f\u043b\u0438\u043d\u0430\u043c\u0438 \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0441\u0442\u0438. \u0421\u043e\u0434\u0435\u0440\u0436\u0430\u043d\u0438\u0435 \u0434\u0438\u0441\u0446\u0438\u043f\u043b\u0438\u043d\u044b. \u0412\u0438\u0434\u044b \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u044f \u0437\u043d\u0430\u043d\u0438\u0439. \u0422\u0435\u043c\u0430 2. \u041d\u043e\u0440\u043c\u0430\u0442\u0438\u0432\u043d\u0430\u044f \u0431\u0430\u0437\u0430 \u043e\u0446\u0435\u043d\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422 \u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u044e\u0449\u0438\u0435 \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u044b \u0438 \u043c\u0435\u0442\u043e\u0434\u043e\u043b\u043e\u0433\u0438\u0438 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0438 \u043e\u0446\u0435\u043d\u043a\u0438 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0418\u0422 \u0438 \u0421\u0423\u0418\u0411: \u0438\u0445 &#8230; <a title=\"\u041e\u0446\u0435\u043d\u043a\u0430 \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0441\u0442\u0438 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0439\" class=\"read-more\" href=\"https:\/\/kaf44.mephi.ru\/?page_id=2461\">Read more<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":220,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/kaf44.mephi.ru\/index.php?rest_route=\/wp\/v2\/pages\/2461"}],"collection":[{"href":"https:\/\/kaf44.mephi.ru\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/kaf44.mephi.ru\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/kaf44.mephi.ru\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/kaf44.mephi.ru\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2461"}],"version-history":[{"count":1,"href":"https:\/\/kaf44.mephi.ru\/index.php?rest_route=\/wp\/v2\/pages\/2461\/revisions"}],"predecessor-version":[{"id":2462,"href":"https:\/\/kaf44.mephi.ru\/index.php?rest_route=\/wp\/v2\/pages\/2461\/revisions\/2462"}],"up":[{"embeddable":true,"href":"https:\/\/kaf44.mephi.ru\/index.php?rest_route=\/wp\/v2\/pages\/220"}],"wp:attachment":[{"href":"https:\/\/kaf44.mephi.ru\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}