Komputer atau hardware pun diperlengkapi dengan berbagai cara untuk mengidentifikasi berbagai hal yang perlu diproteksi dalam sebuah model sistem informasi.
Perangkat sederhana yang ada dalam sistem kita biasanya mendaftarkan segala jenis IP yang boleh masuk ke dalam sistem kita secara tepat.
Ilustrasinya seperti ini ketika anda mengundang seseorang dengan kartu undangan tidak hanya menuliskan di buku undangan tetapi dia penjaga di depan harus membaca list terhadap daftar yang diundang.
Logikanya adalah ketika orang itu membawa undangan palsu tentu saja dapat terdeteksi dengan lansinkronkan data undangan tersebut.
Apa yang disinkronkan tentu saja IP address dari orang tersebut oh berbagai hal lain yang merupakan identity dari orang atau komputer yang ingin masuk ke dalam sistem yang kita buat.
Jadi tidak ada sebuah security terpisah yang harus dikembangkan di luar sistem yang sudah terbentuk itu idealnya.
Kecuali contohnya adalah seseorang yang menyewa lembaga tertentu untuk melakukan pengamanan pada sistem tersebut.
Contohnya kita menyewa badan pengamanan tertentu untuk mengamankan rumah kita.
Tentunya badan pengamanan tersebut akan mencangkokkan sistem keamanannya kepada rumah kita berupa CCTV berupa alat komunikasi berupa berbagai hal yang diperlukan untuk sistem pengamanan dan memberikan pengamanan orang-orang tertentu yang dapat mengontrol hal tersebut.
Hal ini kompleks ketika kita menyewa sebuah sistem pengamanan bahkan privasi kita di dalam sistem rumah kita sendiri diawasi oleh badan pengamanan tersebut.
Demikian juga sistem pengamanan yang diberikan oleh berbagai perusahaan security berbasis model pengamanan sistem informasi.