This paper presents a mathematical model of the physical process of breaking technical information security (TIS). The mathematical model is based on the works of B. Zhurylenko, which use: the funding invested in protection, the coefficient of protection efficiency and the direction of hacking. The mathematical model was built taking into account the Poisson distribution used in the theory of queuing. The Poisson distribution allows us to take into account the probability of a particular attempt and its time of breaking information security. Studies have shown that, in the absence of funding for protection, the probability of breaking will be determined only by the Poisson distribution and the probability of breaking the applied protection. In the presence of funding for information protection, there are differences between the distributions of the probability and the maximum probability of hacking, with the distribution of the probability of hacking having a maximum value at a certain point, and the distribution of the maximum probabilities of hacking is exponential. In addition, these distributions have a highly directional character with the maximum probability value in the direction of the break line. The values of probabilities decrease with distance from the line of the burglary direction, increasing the burglary coordinates and time. If the real direction of hacking differs from the projected one, the probability of the maximum value of a possible hacking of the TIS changes. It is shown that in this case the probability of possible hacking decreases, since the area of intersecting surfaces of probabilities of real and possible hacking decreases. An expression has been introduced into the mathematical model of the physical process of breaking TIS, which determines the probability of breaking the alleged protection. Thus, as a result of the work performed, we obtained a mathematical model of the physical process of hacking TIS, which is described by the following parameters: the funding invested in the protection, the effectiveness of the funding invested in the protection, the direction of the hacking attempts and their intensity, the probability of a particular hacking attempt and the probability of hacking the alleged TIS. В данной работе представлена математическая модель физического процесса взлома технической защиты информации (ТЗИ). Математическая модель базируется на работах Б.Журиленко, в которых используются: вложенное в защиту финансирование, коэффициент эффективности защиты и направление взлома. Математическая модель строилась с учетом распределения Пуассона, используемого в теории массового обслуживания. Распределение Пуассона позволяет учесть вероятность появления той или иной попытки и ее времени взлома защиты информации. Проведенные исследования показали, что, в случае отсутствия финансирования в защиту, вероятность взлома будет определяться только распределением Пуассона и вероятностью взлома применяемой защиты. При наличии финансирования в защиту информации, наблюдаются различия между распределениями вероятности и максимума вероятности взлома, причем распределение вероятности взлома имеет максимальное значение в определенной точке, а распределение максимумов вероятности взлома носит экспоненциальный характер. Кроме того, эти распределения имеют остронаправленный характер с максимальным значением вероятности по направлению линии взлома. Значения вероятностей падают при удалении от линии направления взлома, увеличении координат взлома и времени. В случае отличия реального направления взлома от проектируемого вероятность максимального значения возможного взлома ТЗИ изменяется. Показано, что в этом случае вероятность возможного взлома падает, так как уменьшается площадь пересекающихся поверхностей вероятностей реального и возможного взломов. В математическую модель физического процесса взлома ТЗИ введено выражение, определяющее вероятность взлома предполагаемой защиты. Таким образом, в результате выполненной работы получена математическая модель физического процесса взлома ТЗИ, которая описывается такими параметрами: вложенным в защиту финансированием, эффективностью вложенного в защиту финансирования, направлением попыток взлома и их интенсивностью, вероятностью появления той или иной попытки взлома и вероятностью взлома предполагаемой ТЗИ. У даній роботі представлена математична модель фізичного процесу злому технічного захисту інформації (ТЗІ). Математична модель базується на роботах Б.Журиленко, в яких використовуються: вкладене в захист фінансування, коефіцієнт ефективності захисту і напрямок злому. Математична модель будувалася з урахуванням розподілу Пуассона, використовуваного в теорії масового обслуговування. Розподіл Пуассона дозволяє врахувати ймовірність появи тієї чи іншої спроби і її часу злому захисту інформації. Проведені дослідження показали, що, в разі відсутності фінансування на захист, ймовірність злому буде визначатися тільки розподілом Пуассона і ймовірністю злому застосовуваного захисту. При наявності фінансування на захист інформації, спостерігаються відмінності між розподілами ймовірності і максимуму ймовірності злому, причому розподіл ймовірності злому має максимальне значення в певній точці, а розподіл максимумів ймовірності злому носить експонентний характер. Крім того, ці розподіли мають гостро направлений характер з максимальним значенням ймовірності у напрямку лінії злому. Значення ймовірностей падають при віддаленні від лінії напряму злому, збільшенні координат злому і часу. Що стосується відхилення реального напрямку злому від проектованого, ймовірність максимального значення можливого злому ТЗІ змінюється. Показано, що в цьому випадку ймовірність можливого злому падає, так як зменшується площа пересічних поверхонь ймовірностей реального і можливого зломів. У математичну модель фізичного процесу злому ТЗІ введено вираз, що визначає ймовірність злому передбачуваного захисту. Таким чином, в результаті виконаної роботи отримано математичну модель фізичного процесу злому ТЗІ, яка описується такими параметрами: вкладеним на захист фінансуванням, ефективністю вкладеного в захист фінансування, напрямком спроб злому і їх інтенсивністю, ймовірністю появи тієї чи іншої спроби злому і ймовірністю злому застосованого ТЗІ .