Анализ системы информационной защиты, моделирование возможных угроз дает возможность определить необходимые меры защиты. При создании системы информационной защиты необходимо строго соблюдать баланс между степенью ценности информации и стоимостью системы защиты. Только имея нужные сведениями о рынке открытых зарубежных и отечественных технических программного обеспечения несанкционированного съема информации, можно определить необходимые меры защиты информации. Данная задача одна из самых сложных в проектировании системы защиты.
При появлении разных по своей природе угроз от них приходится защищаться. Для того чтобы оценить возможные угрозы, следует перечислить основные источники конфиденциальной информации – это могут быть документы, технические носители, люди, технические средства обеспечения производственной деятельности, публикации, трудовой деятельности, промышленные отходы, производственные отходы, продукция и т. д. А так же, к существующим информационным утечки следует выделить участие в переговорах; совместную деятельность с другими фирмами; посещения гостей фирмы; излишнюю рекламу; знания торговых представителей фирмы о характеристиках изделия; консультации специалистов; публикации, симпозиумы, конференции.
Существующие нескольким основных методик защиты информации:
- препятствовать непосредственному проникновению к источнику данных с помощью технических средств охраны инженерных конструкций;
- предоставление ложной информации;
- скрытие достоверной информации.
Принято выделять две формы восприятия информации – зрительную и акустическую. Зрительной информация весьма обширна, поэтому ее следует подразделять на аналогово-цифровую и объемно-видовую.