1. Przed nieuprawnionymi działaniami ludzi poprzez:
— Ograniczenie dostępu fizycznego do elementów systemu teleinformatycznego i dostępu logicznego do informacji w systemie.
— Odpowiednie przedsięwzięcia organizacyjne.
— Stosowanie specjalistycznych narzędzi programowych i sprzętowych do wykrywania nieuprawnionego dostępu do zasobów.