Sistemele informatice sunt supuse la mai multe categorii de ameninţări.
O primă categorie o reprezintă intruşii externi. Aceştia ar putea fi, de exemplu, simpli vizitatori care accesează din curiozitate date de la un calculator lăsat nesupravegheat într-un post. Putem avea de asemenea infractori care pătrund prin efracţie având ca scop precis accesarea ilegală a sistemului. Pericolul cel mai mare îl reprezintă intruşii specializaţi în hacking sau cracking, care accesează sistemul informatic de la faţa locului (de la o staţie de lucru sau de la consola serverului), fie de la distanţă, conectandu-se prin Internet, printr-o legatură telefonică sau printr-o legatură wireless. În cazul unui sistem informatic extins, atacatorii pot intercepta datele care circulă între reţelele locale interconectate, în special atunci când această interconectare se face prin Internet. Personalul de service reprezintă o alta categorie foarte periculoasă, deoarece au acces în mod legitim la tehnici şi resurse care nu sunt accesibile majoritătii utilizatorilor. În cadrul efectuării atribuţiilor de serviciu (back-up la baza de date, rezolvare de probleme software, instalare de patch-uri şi update-uri, reparare, înlocuire sau configurare de echipamente de reţea ori calculatoare), personalul de service poate accesa, corupe, distruge datele, poate diminua securitatea sistemului pentru a permite un atac din exterior, poate sabota funcţionarea sistemului aducând atingere disponibilităţii datelor, etc. Securitatea sistemelor informatice mai este ameninţată de caii troieni şi de viruşi. Caii troieni sunt programe ascunse în sistem sau în aplicaţiile software care realizează distrugerea sistematică a datelor. Viruşii sunt programe distructive, lente, sistematice, autoprotejate, cu capacităţi de autoreplicare, destinate producerii de pagube în sistem şi în reţea prin erodarea programelor executabile, înainte ca acestea să devina inutilizabile. Toţi aceşti factori de ameninţare pot afecta confidenţialitatea, integritatea şi disponibilitatea datelor. Pentru contracararea lor se pot aplica o serie de măsuri.
Măsuri de protecţie fizică
O primă categorie de măsuri de protecţie o reprezintă măsurile de protecţie fizică a sistemelor informatice. Aceste măsuri sunt de regulă cel mai simplu de aplicat şi sunt, totodată, nişte măsuri de bun-simţ. În primul rând, serverele, care reprezintă resursele cele mai importante din punct de vedere al securităţii reţelei, şi în primul rând serverul de baze de date, ca unul ce stocheaza cea mai mare parte a informaţiilor confidenţiale, trebuiesc plasate în încăperi bine protejate, încuiate cu încuietori clasice sau electronice, ferite de inundaţii sau incendii. De asemenea, ar fi utilă şi instalarea unor UPC (sursa de curent neinteruptibilă) care să protejeze serverele de variaţiile de tensiune. Se va căuta ca elementele de reţea - hub-uri, switch-uri, routere - să fie plasate în locuri ferite de acţiunea unor eventuali atacatori. Ele ar putea fi instalate în rack-uri de distribuţie situate în încăperi cu acces controlat. Şi cablul de reţea ar trebui instalat pe cât posibil în aşa fel încât să se ajungă la el cu dificultate. El ar putea fi eventual plasat într-un canal de protecţie, astfel încât sâ nu se poată ajunge la el (un atacator ar putea dezizola cablul şi instala nişte conectori electrici pentru interceptarea comunicaţiilor). O modalitate mai sigură ar fi plasarea cablului de reţea într-un înveliş închis ermetic în care se afla un gaz (de regula argon) la presiune mare. Ruperea învelişului va provoca scăderea presiunii gazului, lucru ce va fi sesizat de un senzor, care va declanşa un sistem de alarmare. Aceste măsuri au ca scop să evite conectarea fizică a unui atacator la reţea. Acesta se poate conecta cel mai comod la un hub, switch sau router, dar şi la cablul de reţea. Conectarea se poate face fie direct, cu un laptop, spre exemplu, fie indirect, prin instalarea unui transceiver radio, atacatorul acţionând în acest caz în siguranta, de la distanţă. Şi staţiile de lucru vor face obiectul unor măsuri de securitate fizică. Astfel, este de preferat ca acestea să nu fie situate în încăperi în care au acces în mod curent persoane din exteriorul unităţii, în care uşile să se încuie sau cel puţin să se păstreze închise. Dacă acest lucru nu este posibil, se recomandă totuşi ca staţia de lucru să se amplaseze astfel încât vizitatorii să nu vadă ecranul şi să nu aibă acces la tastatură, mouse sau unitatea centrală. Aceştia nu vor fi lăsaţi singuri în camerele respective.
Măsuri de protecţie informatice
Securitatea staţiilor de lucru O componentă importantă a reţelei o reprezintă staţiile de lucru. Ele trebuiesc aparate şi de atacatorii interni, şi de cei externi. În cazul preluării controlul asupra lor, pot constitui o bună bază de atac pentru restul sistemului informatic, în special asupra serverelor, dar atacatorul ar putea fi interesat şi de fişierele stocate local pe staţiile de lucru. Autentificarea reprezintă o condiţie de bază pentru asigurarea securităţii datelor. Ea se defineşte ca fiind un mecanism prin care se garantează ca utilizatorul este într-adevar cel care pretinde a fi. Cel mai răspândit mod de a realiza autentificarea este prin introducerea unui nume de cont şi a unei parole. Sistemul caută într-o bază de date această combinaţie, şi dacă o găseşte, va acorda utilizatorului drept de acces în sistem. Putem avea utilizatori locali, care au drept de lucru doar pe staţia respectivă, nu şi în reţea (domeniu). În acest caz, parola este păstrată pe calculatorul respectiv, în formă criptată, de regulă într-un fişier de parole. Utilizatorii de domeniu au drept de lucru în reţea; căutarea lor se face în nişte baze de date aflate pe aşa-numitele servere de autentificare. Ar trebui respectate nişte reguli privind parolele. Ele nu trebuiesc date altor persoane, chiar dacă fac parte din aceeaşi organizaţie, nu trebuiesc notate la vedere; parolele trebuiesc schimbate la 30-60 de zile, pentru a împiedica intrarea în sistem dacă un intrus a obţinut parola în formă criptată; ele trebuie să fie formate din minim 6 caractere, litere mici, mari, cifre, semne de punctuaţie, pentru a îngreuna un atac. De asemenea, după 3 încercări nereuşite de login, contul respectiv ar trebui să fie blocat pentru 24 de ore (el va putea fi deblocat oricând de administratorul de sistem). În afara de autentificara bazată pe nume de utilizator/parola, mai există şi alte metode mai sigure, dar mai scumpe: smart-card, token card (o metodă de autentificare care utilizează o parolă de unică folosinţă - one time password), metode biometrice cum ar fi recunoaşterea amprentelor, geometria mâinii, scanarea irisului, recunoaşterea vocii.