Il peut être difficile de gérer la sécurité informatique publique, en particulier sur les terminaux qui sont utilisés régulièrement pour un large éventail de tâches. Il est cependant possible d’empêcher les dommages aux ordinateurs, la perte de données et les intrusions malveillantes tout en permettant l’accès aux membres du public respectueux des règles. La première consiste à utiliser toutes les astuces possibles pour protéger le système d’exploitation principal, du démarrage à partir d’un disque compact (CD) ou d’un lecteur externe à la création d’ordinateurs virtuels sur un seul système. Une autre astuce consiste à trouver un logiciel de sécurité qui peut soit restreindre l’accès des utilisateurs aux programmes et fonctionnalités, soit installer un logiciel qui réinitialise l’ordinateur à un état initial après chaque utilisation. Enfin, la tenue de journaux d’activité peut aider à montrer si un seul utilisateur teste constamment un système ou trouve des moyens d’enfreindre les politiques.
L’un des meilleurs conseils pour maintenir la sécurité des ordinateurs publics consiste à protéger le système d’exploitation contre les attaques ou les modifications malveillantes. Ceci peut être réalisé en démarrant les ordinateurs à partir d’un CD live. Un live CD est un système d’exploitation complet sur un CD qui ne peut pas être modifié. Cela signifie également qu’aucune information, telle que des fichiers supprimés ou des fichiers de cache, ne peut être extraite d’un disque dur volé.
Lorsqu’un ordinateur est utilisé quotidiennement par de nombreuses personnes, un autre type de sécurité informatique publique peut être utile. Cela se présente sous la forme d’un logiciel qui peut séparer une partie du système d’exploitation et créer un bac à sable sûr où l’utilisateur ne peut pas nuire de manière permanente à un système et n’aura pas accès à l’ordinateur plus grand et à ses ressources. Ces programmes informatiques virtuels créeront en fait une copie du système d’exploitation qui n’est utilisée que pour la seule session dans laquelle l’utilisateur travaille et supprimeront ensuite toutes les traces de tout ce qui a été fait lorsque l’utilisateur se déconnecte. Cela protège à la fois l’ordinateur et cache presque toutes les informations sur le disque dur.
Un examen régulier des fichiers journaux du système peut aider à prévenir de futurs problèmes de sécurité informatique publique en trouvant des schémas de tentatives de violation. Si un ordinateur affiche une séquence de tentatives d’accès infructueuses ou de navigation dans le système de fichiers, même s’il est vide ou protégé, des procédures de sécurité plus strictes peuvent être adoptées sur ce système. Pour les ordinateurs publics dotés de connexions individuelles, ces informations peuvent être retracées jusqu’à des utilisateurs spécifiques.
Enfin, la sécurité informatique publique physique ne doit pas être négligée. Cela signifie que l’ordinateur lui-même doit être en quelque sorte sécurisé à son emplacement. De plus, le boîtier qui contient des composants importants tels que la carte mère, la carte d’interface réseau ou le disque dur doit être verrouillé ou rendu inaccessible au public. Cela peut empêcher une personne malveillante de voler un disque dur et de récupérer ensuite toute information sensible qui aurait pu y être stockée.