В настоящей статье на основании анализа экспертных материалов по информационной безопасности сделан ряд предложений по оцениванию компьютерной атаки как процесса, управляемого со стороны нарушителя – атакующего субъекта. Развитие компьютерной атаки рассматривается как последовательность эта-пов реализующихся во времени и пространстве – в топологии подвергающейся атаке информационной системы. В рамках предложенного подхода разработаны модели компьютерных атак, позволяющие проводить ко-личественную оценку состояния как объекта атаки, так и действий атакующего субъекта. Указанная оценка может быть реализована, в том числе динамически – на каждом из этапов развития атаки и в отношении каждого из атакуемых элементов информационной системы (например, средств вычислительной техники). Показа-но, что разработанные модели предоставляют исходные данные для расчетов эффективного распределения затрат на реализацию мер информационной безопасности в информационных системах на основе механизмов теоретико-игрового и стохастического моделирования и специально разработанных алгоритмов. Предложенные модели также позволяют разработать алгоритмы и методы количественных оценок эффективности приме-нения средств защиты информации на всех этапах жизненного цикла информационной системы, в том числе, этапе ее проектирования.