2000年にFBI及びCSI (Computer Security Insititute)によって公表された調査によれば、 企業、組織団体によって報告された機密データ及びリソースへの攻撃の70%が企業自身の内部から 発生していました。内部セキュリティ対策の実装は外部対策と同様に重要です。 このセクションでは、管理者やユーザーが内部の不正行為からシステムを保護するのにとれる 一般的な手順をいくつか説明します。
雇用者のワークステーションのほとんどの部分は遠隔攻撃の対象になる恐れはあまりなく、 特に適切に設定されたファイアウォールに守られている場合、遠隔攻撃の対象にはならないでしょう。 しかし、個々のワークステーションのリソースに対する内部攻撃や物理的な攻撃を回避するのに 実装できる予防対策がいくつかあります。
最近のワークステーションや家庭用PCは、ハードウェアレベルでシステムリソースを制御する BIOSを装備しています。ワークステーションユーザーは、そのBIOS内に管理用パスワードを 設定して悪意あるユーザーによるシステムへのアクセスやブートを防止することができます。 BIOSパスワードは、悪意あるユーザーによるシステムのブートを完全に防止し、 そのユーザーがハードドライブに保存している情報へすばやくアクセスしたり、 情報を盗もうとするのを阻止します。
しかし、悪意のあるユーザーによりPCが盗まれ(ノートブックPCやその他携帯デバイスを持ち歩く 旅行頻度の多い人が被害にあう盗難で最もよくあるケース)、そのPCが分解できる場所へ運ばれた場合、 攻撃者がハードドライブを取り外してもBIOSパスワードでは防止できず、 別のBIOS制限がないPCにインストールされて、ハードドライブがマウントされ保存してある 内容が読み取られてしまいます。こういった場合には、ワークステーションにロックをして内部ハードウェア へのアクセスを制限することをおすすめします。ロックがついたスティール製のケーブルなど セキュリティ専用防止装置をPCやノートブックPCに取り付けて盗難を防止し、 同様に本体に鍵を付けて内部アクセスを防止します。この種のハードウェアは、 Kensington や Targusなどのメーカーが広く販売しています。
サーバーハードウェア、特に実稼働サーバーは、サーバールームの柵に載せられています。 通常、サーバーのキャビネットにはロックできるドアがあり、個別のサーバー本体も 不規則な(または意図的な)シャットダウンに対するセキュリティ強化のために ロックできるフロントベゼルがあります。
また、企業の場合、コロケーションプロバイダーを利用してサーバーを収容することもできます。 コロケーションプロバイダーは、多くの場合、高バンド幅、24x7 テクニカルサポート、システム及び サーバーセキュリティにおける専門技術を提供しています。これは、アウトソーシングセキュリティ とHTTP伝送のための接続性ニーズまたはストリーミングな媒体サービスの効果的な手段となり得ます。 しかし、コロケーションは、中小規模のビジネスにとっては特に費用の面で負担が大きいかもしれません。 コロケーション設備は、訓練されたセキュリティスタッフにより厳重にガードされ、 常時監視されていることで知られています。