Состояние проблемы
Процесс анализа технической защищенности объекта информатизации является первоочередным этапом
при построении комплексной системы защиты объекта и в общем случае сводится к анализу технических каналов утечки информации.
Для осуществления оценки защищенности объектов информатизации используются нормативные документы.
Положение о государственной системе защиты информации в Российской Федерации от технической разведки и от ее утечки по техническим каналам.
Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К).
Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам.
На сегодняшний день анализ и оценка технической защищенности производится в большинстве случаев с использованием программных и программно-инструментальных средств, что требует значительных материальных затрат на подготовку специалистов и закупку программных и программно-инструментальных средств.
Кроме подходов связанных с использованием программных и программно-инструментальных средств анализ технической защищенности объекта информатизации может осуществляться на основе признаковой оценки.
Разработка таких моделей и методов является актуальной и до конца не разрешенной задачей.
3
Объектом исследования является объект информатизации
Под объектом информатизации понимают совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, а также помещения и объекты предназначенные для ведения конфиденциальных переговоров.