Предлагаются возможные подходы к моделированию состояний безопасности информационной системы, которые позволяют учесть динамику изменения ее уязвимостей, квалификацию злоумышленника, а также ряд других параметров, определяющих ситуационный характер конфликтного взаимодействия сторон. Ключевые слова: информационная система, злоумышленник, целенаправленная атака, уязвимость, марковская цепь, имитационная модель.