Резюме: Цель. Важнейшей задачей теории и практики обеспечения информационной безопасности автоматизированных систем при их эксплуатации в защищенном исполнении на объектах информатизации органов внутренних дел является анализ процесса функционирования систем защиты конфиденциального информационного ресурса от несанкционированного доступа в условиях сетевых атак, что предполагает моделирование процесса их реализации и, в первую очередь, разработку графовых моделей динамики реализации основных типов сетевых атак. Метод. Методом решения данной задачи является математическое моделирование процесса реализации сетевых атак в защищенных автоматизированных системах органов внутренних дел посредством построения и описания графовых моделей типовых сетевых атак на конфиденциальный информационный ресурс в динамике их реализации. Результат. На основе анализа типовых сетевых атак на информационный ресурс современных АС, эксплуатируемых в защищенном исполнении на объектах информатизации органов внутренних дел, разработаны графовые модели данных атак в динамике их реализации с выделением ключевых элементов и функциональных компонентов моделей, идентичных реальным сетевым атакам. Разработанные графовые модели позволяют наглядно представить процесс реализации основных вредоносных функций рассмотренных сетевых атак и учесть предполагаемые действия злоумышленника. Вывод. Результаты проведенного исследования могут быть использованы при разработке имитационных моделей процесса реализации типовых сетевых атак на конфиденциальный информационный ресурс с целью получения вероятностно-временных характеристик в виде времен выполнения каждой атакой вредоносных функций для проведения количественной оценки опасности их реализации. Результаты исследования могут стать основой для формирования частной модели актуальных атак для конкретной АС и обоснования количественных требований к перспективным программным средствам и системам информационной безопасности на объектах информатизации органов внутренних дел в соответствии с требованиями действующей нормативной документации.Ключевые слова: автоматизированная система, система защиты информации, несанкционированный доступ, сетевая атака, графовая модель