В работе представлена актуальность этапа предпосылки проведения атаки на информационную систему и роль пользователя, как наиболее уязвимого компонента системы защиты. Установлено, что для решения данной проблемы необходимо использовать дополнительные автоматизированные или административные блоки принятия решений.