Controles de acesso usuais em redes locais
password para disparar aplicações
- trilha de auditoria para monitorar atividade do usuário
- desconexão automática de usuários em caso de necessidade
- proteção de arquivos sensitivos contra alteração tais como: CONFIG.SYS, AUTOEXEC.BAT
- restrição ao uso de utilitários que permitam editar setores do disco ou executar o comando FORMAT
- criptografar setor de boot do disco C para previnir o uso não autorizado a não ser através do pacote de controle.
- estações sem disco A (diskless); hackers costumam alterar os arquivos AUTOEXEC.BAT ou CONFIG.SYS ou então dar boot da unidade A