Dosmukhamedov 7ZrZU6nUpZ5ZsoZZ6n\or7HUZoZU U65nnZoZU\6r]6ZU6nUpZ6[8Z\U6n]o6UZ\U6 Исследуется возможность формализации задачи по оценке степени уязвимости компонентов системы, в том числе и с точки зрения их привлекательности для злоумышленников. <...> Выделены четыре основных компонента формализованной модели, сформирована таблица экспертных оценок степени уязвимости этих компонентов со стороны каждой из групп угроз на разных этапах жизненного цикла. <...> Полученная таблица оценок может быть использована в качестве начального приближения степени уязвимости для различных объектов защиты. <...> Ключевые слова: угрозы информационной безопасности, оценка вероятностей, степень привлекательности, этапы жизненного цикла. <...> Введение В настоящее время необходимость повышения эффективности функционирования фирм и организаций в условиях глобализации рынка и связанного с этим ужесточения конкурентной борьбы обусловливает активное и повсеместное внедрение автоматизированных систем обработки данных (АСОД) разного назначения. <...> При этом в АСОД концентрируется значительная часть информации, связанной с деятельностью организации, причем большая часть этой информации не имеет немашинных (в частности, бумажных) носителей. <...> Во многих крупных фирмах объем накопленных данных достигает десятков миллионов записей, что породило необходимость в развитии специального научного направления – Data Mining, В результате средства автоматизированной обработки информации, являясь местом средоточения ключевой информации организации, становятся также объектом притяжения для злоумышленных и противоправных действий. <...> Однако обеспечение безопасности информации с учетом современных требований является весьма затратным и дорогостоящим мероприятием, поэтому очевидно стремление организаций минимизировать эти затраты. <...> Среди множества возможных методов и путей уменьшения затрат на обеспечение безопасности <...>