«ЭЛЕКТРОСВЯЗЬ», № 8, 008 УДК 621.316.97 МОдЕЛИРОВаНИЕ РИСКа ПРИНЯТИЯ РЕшЕНИй В ОБЛаСТИ ОБЕСПЕчЕНИЯ ИНФОРМаЦИОННОй БЕЗОПаСНОСТИ О.Н. <...> Таким образом, защита КИ в XXI в. рассматривается тоже как своеобразный бизнес-процесс, рассчитанный на долгосрочную перспективу и обеспечивающий процветание и победу компании в конкурентной борьбе [ —3]. <...> Научно-техническая революция существенно изменила ситуацию в сфере защиты КИ, поскольку достижения в области космических исследований, радиоэлектронной, вычислительной и рентгеновской техники позволяют сегодня создавать высокоэффективные средства для несанкционированного доступа к КИ и противостоять им можно только на таком же технологическом уровне. <...> Цель статьи — анализ путей моделирования и прогнозирования количественных характеристик риска, связанного с защитой КИ на объектах различного назначения, к числу которых относятся современные ИКС. <...> Злоумышленником здесь является субъект Sn перевода ее в обесцененное состояние (ОКИ) — прецедент 2. <...> Будем считать, что перевод КИ в ОКИ Sп , осуществляющий воздействие на КИ (прецедент 1) с целью можно произвести двумя способами: путем раскрытия (перехват и расшифровка) КИ и ее компрометации (искажение, разрушение). <...> Защиту КИ осуществляет субъект Dn (противник Sn и владелец КИ), в распоряжении которого три основных способа: воздействие на злоумышленника (прецедент 3), воздействие на объект с целью реализации мероприятий по защите КИ (прецедент 4) и воздействие на ОКИ (прецедент 5), результатом чего является восстановление КИ из ОКИ (прецедент 6). <...> При этом нужно учитывать и возможность воздействия Sn на Dn с целью вывода системы защиты КИ на объекте из строя (прецедент 7). <...> Если считать, что КИ является аналогом дорогостоящего можно и скоропортящегося товара, ее рисковую стоимость Ck определить как Сk где Ас = Ас[1 – exp(–Vk / V0)] ехр(–τk / Т0 ), (1) — множитель масштаба, определяемый категорией КИ; Vk — объем КИ, подверженный воздействию (доступный <...>