Исходя из того, что компьютерная информация в силу своей специфики подвержена физическому уничтожению, несанкционированной модификации, копированию, блокированию, а также может быть получена лицами, для которых она не предназначалась, на одно из первых мест ставится проблема ее защиты.
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого.
Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов : 1. Предотвращение – только авторизованный персонал имеет доступ к информации и технологии. 2. Обнаружение – обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены. 3. Ограничение – уменьшается размер потерь, если преступление все - таки произошло, несмотря на меры по его предотвращению и обнаружению. 4. Восстановление – обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.
Несколько лет назад контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Контроль за информацией требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.
ограничение доступа к помещениям, где информация содержится и обрабатывается ; допуск только проверенных лиц к конфиденциальной информации ; хранение информации в закрытых для посторонних сейфах ; блокировка просмотра содержания обрабатываемых материалов ; криптографическая защита при передаче каналами связи ; своевременное уничтожение остаточной информации
организация независимого питания оборудования, содержащего и обрабатывающего ценную информацию ; установка кодовых замков ; использование жидкокристаллических или плазменных дисплеев, струйных принтеров и термопринтеров, избегая высокочастотного электромагнитного излучения ; уничтожение информации при списании или отправки компьютера в ремонт ; минимальная защита снятия информации акустическим способом с помощью мягких прокладок, установленных под оборудованием ; экранирования помещений обработки данных.