Концепцією технічного захисту інформації в Україні визначено злочинну діяльність, спрямовану на незаконне отримання інформації, закритої для доступу сторонніх осіб, з метою досягнення матеріальної вигоди або нанесення шкоди юридичним або фізичним особам, як одне з основних джерел інформаційної небезпеки. Звідси виникає необхідність на прикладі побудови моделі порушника розрахувати оптимальний варіант витрат на організацію технічного захисту інформації віброакустичним каналом витоку та встановити величину витрат для надійного захисту інформації залежно від витрат на несанкціонований доступ до неї. Розглянути організаційно-технічні заходи та порядок їх проведення під час побудови системи технічного захисту інформації з обмеженим доступом з урахуванням державних нормативних документів.
Концепцией технической защиты информации в Украине определено преступную деятельность, направленную на незаконное получение информации, закрытой для доступа посторонних лиц, с целью достижения материальной выгоды или нанесения вреда юридическим или физическим лицам, как одним из основных источников информационной безопасности. Отсюда возникает необходимость на примере построения модели нарушителя, рассчитать оптимальный вариант затрат на организацию технической защиты информации по виброакустическому каналу утечки, и установить, величину расходов для надежной защиты информации в зависимости от расходов на несанкционированный доступ к ней. Рассмотреть организационно-технические мероприятия и порядок их проведения при построении системы технической защиты информации с ограниченным доступом с учетом государственных нормативных документов.
Technical Information Protection of Ukraine defines criminal activity aimed at illegally obtaining information closed to access by unauthorized persons in order to achieve material benefit or harm to individuals or legal entities as a major source of information security. Hence the need, the example of model building offender, to calculate the best option expenses for the organization of technical protection of information channel leakage vibroacoustic and determine the amount of expenditure for reliable protection of information depending on the cost of unauthorized access. Consider organizational and technical measures and how they conduct during the construction of technical protection of information with restricted access on the basis of state regulations.