สูญหาย และกลุ่มที่สองคือกลุ่มที่เป็นสาเหตุทําให้เครื่อง ไม่สามารถทํางานได้หรือชํารุด
กลุ่มที่ทําให้เครื่องสูญหายนั้น เป็นกลุ่มที่เกิดจากความประมาทของผู้ดูแล ระบบเป็นส่วนใหญ่การที่ทําให้เครื่องสูญหายได้อาจเกิดจากการที่การรักษาความ ปลอดภัยของสถานที่เก็บเครื่องบริการหรือโครงข่ายไม่ได้มาตรฐานเพียงพอ เครื่อง บริการควรจะถูกแยกออกเป็นส่วนของระบบเอง เพื่อให้ง่ายต่อการดูแลรักษาและความ ปลอดภัย โดยพื้นที่ดังกล่าวนั้นควรที่จะต้องมีการจํากัดสิทธิ์การใช้งานในพื้นที่นั้นๆ เช่น ห้องเครื่องบริการอาจจะมีการใส่กุญจาหรือประตูอัตโนมัติเป็นต้น และทุกครั้งที่มี การใช้งานควรจะมีการเก็บบันทึกประวัติการเข้าออกจากพื้นที่หรือบางทีอาจจะมีการ ติดกล้องวีดีโอวงจงปิดเลยทีเดียว
กลุ่มที่ทําให้เครื่องไม่สามารถทํางานได้หรือชํารุด สาเหตุสามารถเกิดขึ้นได้ หลายสาเหตุไม่ว่าจะเกิดจากระบบการทํางานเองหรือภัยธรรมชาติก็ตาม สาเหตุต่างๆ เหล่านี้มีทั้งสาเหตุที่ควบคุมได้และควบคุมไม่ได้เช่น นํ้าท่วม ไฟฟ้าดับ เป็นสิ่งที่เรา ควบคุมไม่ได้แต่การทํางานของเครื่องจนเครื่องร้อนเกินไป ขณะที่อุปกรณ์ทําความเย็น ไม่สามารถทํางานได้ปกติเป็นสิ่งที่ควบคุมได้ดังนั้น การวางแผนที่ดีจึงเป็นสิ่งที่จําเป็น ซึ่งแผนนี้เรียกว่า Physical Security Plan โดยการวางนโยบายควรจะประกอบด้วยสิ่ง เหล่านี้
1. ข้อกําหนดของทรัพยากรที่ต้องการจะปกป้อง (Description of physical assets)
2. ข้อกําหนดของขอบเขตพื้นที่ที่ต้องการจะปกป้อง (Description of physical area)
3. ข้อกําหนดของขอบเขตความปลอดภัย
4. ภัยคุกคามต่างๆ (Threats)
5. วิธีการป้องกันเชิงกายภาพ (Physical Security Defense) และการวิเคราะห์ ต้นทุน (Cost Analysis)
2.3.2 การรักษาความปลอดภัยของคอมพิวเตอร์แม่ข่ายและลูกข่าย
เป้าหมายการโจมตีหลักของผู้บุกรุกระบบคอมพิวเตอร์และเครือข่ายก็คือ คอมพิวเตอร์แม่ข่ายและคอมพิวเตอร์ลูกข่ายที่มีข้อมูลสําคัญ ผู้บุกรุกหรือแฮกเกอร์ มักจะโจมตีด้วยวิธีการต่างๆ เช่น เข้าถึงคอมพิวเตอร์แม่ข่ายที่ไม่ได้ป้องกัน (รหัสผ่านว่าง เปล่า รหัสผ่านดีฟอลต์หรือตั้งรหัสผ่านง่ายเกินไป) เข้าถึงคอมพิวเตอร์แม่ข่ายที่มีช่อง โหว่(เช่น ช่องโหว่ของระบบปฏิบัติการ ช่องโหว่ของ Application และช่องโหว่ของ Web Application) โจมตีเครื่องแม่ข่ายเพื่อไม่ให้สามารถใช้การได้หรือทําให้ประสิทธิภาพ ลดลง(Dos: Denial of Service) และเข้าถึงคอมพิวเตอร์ลูกข่าย เพื่อขโมย/แก้ไข/ทําลาย ข้อมูลผู้ใช้ภายในองค์กร เป็นต้น วิธีการที่แฮกเกอร์ใช้ในการเข้าถึงและการป้องกันมี ดังต่อไปนี้
1.การเข้าถึงคอมพิวเตอร์แม่ข่ายที่ไม่ได้ป้องกัน
2.การเข้าถึงคอมพิวเตอร์แม่ข่ายที่มีช่องโหว่
3.การโจมตีเครื่องแม่ข่ายเพื่อไม่ให้สามารถใช้การได้หรือทําให้ ประสิทธิภาพลดลง
4.การเข้าถึงคอมพิวเตอร์ลูกข่าย เพื่อขโมย/แก้ไข/ทําลายข้อมูลผู้ใช้ ภายในองค์กร
5.ข้อกําหนดของทรัพยากรที่ต้องการจะปกป้อง (Description of physical assets)
6. ข้อกําหนดของขอบเขตพื้นที่ที่ต้องการจะปกป้อง (Description of physical area)