Les techniques de sécurité informatique et des stratégies ont généralement un objectif principal, qui est d'empêcher l'utilisation non autorisée de matériel et de logiciels, tout en protégeant les données qui sont logés dans ces systèmes. À cette fin, plusieurs stratégies différentes seront utilisées pour assurer la sécurité de l'ordinateur, certaines mettant l'accent sur la limitation de l'accès à l'information sur les systèmes tandis que d'autres ont à voir avec la protection de l'équipement physique contre le vol ou les dommages. Aborder les menaces physiques et la possibilité d'une atteinte à la sécurité du réseau est très important, si les systèmes informatiques doivent rester sûr et fonctionnel.
Lorsque les utilisateurs pensent en termes de techniques de sécurité informatique, les premières pensées qui viennent à l'esprit impliquent souvent l'utilisation d'un logiciel pour protéger les renseignements exclusifs logé dans diverses bases de données sur les serveurs et les disques durs connectés au réseau. À cette fin, un certain nombre de mesures de sécurité sont employés. Il s'agit notamment de la mise en place de pare-feux qui servent souvent comme une première ligne de défense. Allant plus loin, l'installation et l'utilisation de programmes antivirus est nécessaire, y compris ceux qui aident à identifier et bloquer les logiciels espions et autres formes de logiciels malveillants. Bien que ces types de mesures sont importantes, même si le réseau de l'entreprise est plus ou moins autonome, tout réseau qui inclut l'accès à Internet devraient accorder une attention particulière à la qualité des programmes antivirus utilisés pour protéger le système.
Avec une protection antivirus, les techniques de sécurité informatique devrait également inclure une attention particulière à la façon dont les droits d'accès sont attribués aux différents employés au sein de l'organisation. Des précautions doivent être prises pour s'assurer que les employés ont accès à des données qui sont pertinentes à leur travail, mais ils n'ont pas un accès facile à d'autres informations qui peuvent être logés dans les mêmes programmes ou bases de données. En utilisant les informations d'identification d'accès qui nécessitent plus d'une étape simple, peut-être une combinaison de visualisation d'images et de questions de sécurité avec le mot de passe alphanumérique de base est l'une des techniques émergentes de sécurité informatique de nombreuses organisations utilisent. C'est parce que ce processus de connexion multi-niveaux peut aller un long chemin vers la réduction de l'incidence du vol de la propriété intellectuelle par des employés mécontents ou par des pirates qui en quelque sorte entrer en possession de ces codes d'accès.
Les bonnes techniques de sécurité informatique chercheront également à la protection de l'équipement qui compose le réseau. Ici, le but est de limiter l'accès aux zones où les serveurs et autres équipements vitaux sont situés. L'accès doit être limité à ceux qui sont chargés de l'entretien du matériel. Cela contribue également à minimiser les risques de dommages intentionnels à l'équipement qui à son tour pourrait fournir une fenêtre d'opportunité pour compromettre les protocoles de sécurité et permettent d'endommager le système ou même provoquer son arrêt.