Рис. 2. Рост риска взлома при увеличении стоимости информации
Рис. 3. График требуемой защищенности системы в зависимости от стоимости информации
Рис. 4. График защищенности системы в зависимости от суммы потраченной на СЗИ
Рис. 5. График зависимости стоимости информации от средств потраченных на СЗИ