Алгоритм построения системы информационной безопасности МДОУ
На первом этапе определяется, что подлежит защите.
На втором этапе выявляются возможные каналы утечки информации и определяются возможные угрозы информационным системам.
Далее вырабатываются меры по защите информации и технологических систем.
На основе выработанных мер защиты разрабатываются нормативно-правовые документы, регламентирующие информационную безопасность.
В последующем организуется контроль за соблюдением установленных правил.
При таком подходе система информационной безопасности будет направлена на предупреждение угроз, их своевременное выявление, обнаружение, локализацию и ликвидацию.