Производители обеспечивают защиту данных при передаче между внутренними компонентами компьютера с помощью различных технологий, например:
- Шифрование. 3 Шифрование преобразует данные таким образом, что доступ к ним может получить только тот, у кого есть ключ расшифровки. 3
- Безопасные протоколы передачи данных. 5 Они обеспечивают конфиденциальность, целостность и подлинность передаваемых данных, а также защиту от несанкционированного доступа и изменения. 5 Некоторые из таких протоколов: HTTPS, SSL/TLS, SSH. 5
- Межсетевые экраны. 1 Они обеспечивают безопасность при обмене информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети, а также защиту от проникновения и вмешательства в работу системы нарушителей из внешних систем. 1
- Сканеры уязвимостей. 1 Это программы, которые проверяют на недостатки безопасности операционных систем и используемого прикладного программного обеспечения. 1
- Аппаратные средства защиты. 2 Некоторые производители изначально встраивают такие средства в аппаратное обеспечение, чтобы их не могли изменить вредоносные программы. 2 Например, Trusted Platform Module (TPM) используется для защиты пар криптографических ключей, которые нужны для шифрования всего жёсткого диска. 2
- Обновление ПО. 1 Разработчики постоянно обновляют версии собственных продуктов, улучшают их функционал, исправляют недочёты, закрывают слабые места, через которые возможна утечка данных. 1