Ochrona hostów:
uniemożliwienie startowania systemu z nośników wymiennych,
ograniczenie stosowania nośników wymiennych (stacji dyskietek, nagrywarek),
ograniczenie wykorzystania przestrzeni lokalnych dysków twardych,
rejestracja prób dostępu do systemu i ich limitowanie (kontrola, kto i kiedy korzystał z systemu),
bezpieczne kasowanie poufnych danych,
uniemożliwienie usunięcia / wyłączenia zabezpieczeń, np. antywirusowych, konsekwentna polityka zarządzania hasłami użytkowników.
Ochrona sieci
• dobór medium transmisyjnego i topologii sieci,
• fizyczna ochrona pomieszczeń z urządzeniami sieciowymi i serwerami usług ,
• zdefiniowanie listy stanowisk, z których dany użytkownik może uzyskać dostęp do systemu (adresy MAC lub IP),
• usuwanie nieużywanych kont użytkowników.
Ochrona usług sieciowych:
• usunięcie z systemu, dezaktywacja wszystkich usług zbędnych,
• zastąpienie usług niezbędnych odpowiednikami o podwyższonym bezpieczeństwie Gęśli to możliwe i takie odpowiedniki są dostępne),
• kontrola dostępu do pozostałych usług (np. poprzez zapory sieciowe firewall).
9