Автоматизация учета природных ресурсов земельных зон государственного казенного учреждения ямало-ненецкого автономного округа «недра ямала»
53

Анализ системы информационной защиты, моделирование возможных угроз дает возможность определить необходимые меры защиты. При создании системы информационной защиты необходимо строго соблюдать баланс между степенью ценности информации и стоимостью системы защиты. Только имея нужные сведениями о рынке открытых зарубежных и отечественных технических программного обеспечения несанкционированного съема информации, можно определить необходимые меры защиты информации. Данная задача одна из самых сложных в проектировании системы защиты.

При появлении разных по своей природе угроз от них приходится защищаться. Для того чтобы оценить возможные угрозы, следует перечислить основные источники конфиденциальной информации – это могут быть документы, технические носители, люди, технические средства обеспечения производственной деятельности, публикации, трудовой деятельности, промышленные отходы, производственные отходы, продукция и т. д. А так же, к существующим информационным утечки следует выделить участие в переговорах; совместную деятельность с другими фирмами; посещения гостей фирмы; излишнюю рекламу; знания торговых представителей фирмы о характеристиках изделия; консультации специалистов; публикации, симпозиумы, конференции.

Существующие нескольким основных методик защиты информации:

- препятствовать непосредственному проникновению к источнику данных с помощью технических средств охраны инженерных конструкций;

- предоставление ложной информации;

- скрытие достоверной информации.

Принято выделять две формы восприятия информации – зрительную и акустическую. Зрительной информация весьма обширна, поэтому ее следует подразделять на аналогово-цифровую и объемно-видовую.