Проблемам захисту від несанкціонованого доступу до інформації присвячено величезну кількість методичних, академічних і правових досліджень. Відмінною особливістю розкрадання інформації стала скритність цього процесу, в результаті чого жертва може не здогадуватися про те, що сталося.

З боку ортодоксального законодавства це навіть не можна назвати крадіжкою, оскільки в більшості випадків потерпілого не позбавляють власності, а просто роблять з неї копію. Однак у випадку «чистої» інформації все йде складніше володіння достовірною інформацією в більшості ситуацій служить гарантією успіху підприємницької та іншої діяльності.

Уявіть на мить, що за тиждень до серпневої кризи ви були б про нього попереджені. Природно, виникає питання: наскільки велика ймовірність стати об’єктом уваги з боку любителів чужої інформації? На жаль, відповідь невтішна, оскільки кожна людина володіє особистою інформацією, яка може зацікавити сторонніх і копіювання якої здатне завдати шкоди її первісному власнику. Єдиним надійним захистом від електронних зломщиків може бути тільки повернення до паперовим носіям, що, на жаль, вже навряд чи реально.

Нещодавно проведене опитування 50 мережевих фахівців, що займаються проблемами мережевої безпеки, виявив цікаву закономірність: 100% опитаних фахівців в області захисту корпоративної інформації в якості самого великого корпоративного секрету в області організації роботи вказали топологію використовуваної комп’ютерної системи.

Цьому є досить просте пояснення. Насамперед, за відсутності схеми мережі потенційного зломщикові належить провести розвідку, або, кажучи професійною мовою, визначити список IP-адрес, що використовуються в конкретній компанії.

Багато фахівці йдуть далі і створюють цілі «уявні» мережі, влаштовуючи так звані пастки для хакерів. У найпростішому випадку це може бути єдиний комп’ютер, що використовує кілька IP-адрес для створення видимості безлічі серверів під різними адресами.

Будь-який захист може бути зламана, обманута або обійдена з цим прикрим фактом доводиться рахуватися всім і кожному. Природно, можна знизити ймовірність такого події шляхом встановлення складних для підбору і угадування паролів, а також їх регулярної заміни. Однак якщо зловмисник залишається один на один з комп’ютером, то ймовірність успішного розкрадання локальної інформації стає майже стовідсотковою.