1. Przed nieuprawnionymi działaniami ludzi poprzez:
- Ograniczenie dostępu fizycznego do elementów systemu teleinformatycznego i dostępu logicznego do informacji w systemie.
- Odpowiednie przedsięwzięcia organizacyjne.
- Stosowanie specjalistycznych narzędzi programowych i sprzętowych do wykrywania nieuprawnionego dostępu do zasobów.