=…2 , “%,“*=2ель, № 1, 2016 Информатика, вычислительная техника и управление Методы и системы защиты информации, информационная безопасность Курилов Ф.М. <...> РЕАЛИЗАЦИЯ ПОДХОДА УПРАВЛЕНИЯ РИСКАМИ ПРИ МОДЕЛИРОВАНИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В статье автором затронута проблема построения экономически эффективной си-стемы защиты информации (СЗИ). <...> Предложена графо-множественная модель СЗИ, реали-зующая подход управления рисками информационной безопасности (ИБ). <...> В условиях повсеместной автоматизации и информатизации, а также нарастания объемов получаемых, обрабатываемых и передаваемых данных, актуальность проблемы построения безопасных по отношению к информации сетей и информационных систем (ИС) не вызывает сомнений. <...> И дело не только и не столько в необходимости следования формальным требованиям руководящих документов таких контролирующих органов как ФСТЭК со стороны организаций, сколько в растущем понимании бизнесом реальных рисков, связанных с потерей и разглашением информации или утратой контроля над ней. <...> Об этом свидетельствуют многочисленные исследования рынка ИБ в России [1, 2, 4]. <...> В процессе проектирования сложных систем, таких как системы защиты информации в ИС, в большинстве случаев прибегают к моделированию основных процессов, происходящих внутри системы и на стыке среда-система. <...> Кроме того, модели могут использоваться для проведения мониторинга и аудита безопасности на этапах эксплуатации и сопровождения ИС. <...> Под эффективностью здесь понимается следование принципу «разумной достаточности», который можно описать следующим набором утверждений: • абсолютно непреодолимой защиты создать нельзя; • необходимо соблюдать баланс между затратами на защиту и получаемым эффектом, в т. ч. экономическим – снижении потерь от нарушения безопасности; • стоимость средств защиты не должна превышать стоимости защищаемых активов; • затраты нарушителя на несанкционированный доступ (НСД) к активам <...>