W firmach w których pracownicy mają dostęp do Internetu wymiana danych powinna odbywać się przez FireWall - zaporę ogniową. Zabezpieczenie takie jest zbiorem urządzeń i programów, które łączą dwie lub więcej sieci, a jednocześnie są punktem centralnym zarządzania systemem zabezpieczeń. Do tradycyjnej sprzętowo-programowej zapory ogniowej można dodać kolejne urządzenie - router. Router podnosi poziom bezpieczeństwa, przez oddzielenie pakietów danych według kryterium zdefiniowanego przez użytkownika. Dzięki odpowiedniemu skonfigurowaniu zapory ogniowej za pomocą kombinacji komputerów i routerów można uzyskać dobrą ochronę przed atakami użytkowników Internetu. Właściwe skonfigurowanie zapory ogniowej wewnątrz firmy zapewnia wysoki poziom bezpieczeństwa poszczególnym jej działom. Zapora ogniowa kontroluje drogi dostępu między dwiema sieciami. Zazwyczaj instaluje się ją pomiędzy siecią lokalną a Internetem po to, aby chronić swoją prywatną sieć przed dostępem z całego świata. Jest wszechstronnym systemem, który zapewnia maksymalną ochronę sieci, a zarazem wnosi tylko minimalne niewygody dla użytkowników dysponujących odpowiednimi uprawnieniami. Najbezpieczniejszą zaporą ogniową jest odłączenie prywatnej sieci od Internetu. Przesyłanie informacji między sieciami wymaga fizycznego ich połączenia. Jeśli nie istnieje połączenie między siecią a Internetem, to jego użytkownicy nie mają dostępu do danych w sieci lokalnej.
Rewizja jest prowadzona przez system operacyjny półtrwałym rejestrem operacji wykonywanych przez użytkowników komputera. Jest ona również bardzo ważnym narzędziem wykorzystywanym przez administratorów sieci, którzy korzystają z rewizji podczas wykrywania ataków, śledzenia operacji wykonywanych przez pracowników, oraz śledzenia dostępu do serwera. Rewizja ułatwia schwytanie intruza, który zaatakował system i może także umożliwić odparcie takiego ataku ostrzegając o nim administratora sieci. Ponadto rewizje stanowią jeden z najlepszych sposobów śledzenia operacji wykonywanych przez użytkowników sieci, gwarantujący, że nie narażą oni systemu na niebezpieczeństwo.
Jednym z niebezpieczeństw dla bezpieczeństwa przedsiębiorstw i indywidualnych użytkowników jest przechwytywanie transmisji pomiędzy sieciami. Aby zapobiec przechwytywaniu pakietów, należy szyfrować wszystkie dokonywane transmisje. Zaszyfrowana transmisja zawiera przemieszane dane, które można odszyfrować tylko za pomocą aplikacji z odpowiednim kluczem kryptograficznym. Dzięki temu są zaspokajane wszelkie aspekty informacji:
Zaszyfrowanie umożliwia zabezpieczenie transmisji pocztowej przed podejrzeniem przez kogokolwiek poza adresatem. Dokument po zaszyfrowaniu zmienia się z czytelnego tekstu w serie liczb, które może odszyfrować tylko ta osoba, która ma odpowiedni do tego klucz. Wyróżniamy dwa typy szyfrowania:
W standardowych systemach szyfrowania z kluczem pojedynczym nadawca i odbiorca używają pojedynczego klucza do szyfrowania i odszyfrowywania. Dlatego nadawca i odbiorca muszą najpierw wymienić klucz poprzez bezpieczne kanały, aby móc z niego korzystać przesyłając zaszyfrowane wiadomości poprzez kanały niezabezpieczone. Podstawową wadą systemów z pojedynczym kluczem jest to, że wymagają one, aby obie strony znały klucz przed każdą transmisją. Aby nikt poza adresatem nie miał możliwości odszyfrowania transmisji, należy tworzyć różne klucze dla wszystkich osób, grup lub firm, do których są przesyłane informacje. System szyfrowania z kluczem publicznym wymaga dwóch wzajemnie uzupełniających się kluczy. Jeden z nich, klucz publiczny, można dowolnie przekazać komukolwiek natomiast drugi klucz, prywatny, powinien być przechowywany w bezpiecznym miejscu i nie należy go udostępniać nikomu. Każdy klucz odblokowuje szyfr utworzony przez drugi klucz. Protokół klucza publicznego skutecznie eliminuje potrzebę zabezpieczania kanałów, czego wymagały standardowe systemy z pojedynczym kluczem. Klucza prywatnego nie należy nigdy ujawniać. Szyfr użytkownika będzie niemożliwy do złamania tylko pod warunkiem, że nikt nie zna wartości jego klucza prywatnego. Jeśli osoba nieupoważniona zdobędzie klucz prywatny, wówczas będzie mogła złamać wszystkie szyfry.