L'efficienza non è una variabile qui. Il compromesso è la garanzia di integrità contro le risorse spese. Per avere la certezza assoluta che il tuo sistema ha una perfetta integrità (cioè nessuno può utilizzare il tuo sistema senza la tua approvazione), dovrai spendere una quantità quasi infinita di risorse.
Per lo meno è necessario un sistema operativo con partizionamento molto più rigido e quindi OS X. All'estremo è necessario un processore specializzato che fornisca una rigorosa separazione fisica dei dati e del controllo (architettura di Harvard in contrasto con l'architettura di von Neumann). Dato il numero di componenti del sistema al di fuori del controllo (CPU, scheda madre, scheda di rete, sistema operativo e altro software) anche un esperto avrebbe difficoltà a ottenere un'elevata garanzia di integrità di un sistema senza un aiuto esterno.
Dato che non sei un esperto di malware il meglio che puoi sperare è la riduzione del rischio mediante riduzione dell'esposizione, gestione della vulnerabilità e riduzione della visibilità alle minacce.
Limitare l'esposizione significa passi come la riduzione del numero totale di ore in cui il sistema è connesso a una rete, riducendo le dimensioni e l'ambito dei dati sensibili memorizzati nel sistema e riducendo il download e l'installazione del software.
Gestione delle vulnerabilità significa tenere traccia di tutti i componenti del sistema e aggiornare o rattoppare continuamente qualsiasi componente vulnerabile. Questo è principalmente software, ma potrebbe anche essere una scheda di rete o periferica. Significa il monitoraggio delle fonti del tuo sistema operativo e delle applicazioni per gli avvisi sulle vulnerabilità e la riconfigurazione o l'applicazione di patch al tuo sistema, se necessario.
La riduzione della visibilità delle minacce significa non pubblicità dove o che cos'è il tuo sistema e cosa contiene. Il modo più semplice per illustrare questo è mostrare il contrario. Non pubblicare su Facebook che hai iniziato a prendere carte di credito per la tua piccola impresa usando il tuo Macbook. Ciò avverte un potenziale aggressore verso un obiettivo di valore (i numeri delle carte di credito) e il tipo di vulnerabilità che potrebbe avere.