Съоръженията, които позволяват на такива програми да копира не винаги прави разлика между добро и зловреден код. Защита на система срещу един червей изисква комбинация от основната система за сигурност и добри мрежовата сигурност. Съществува голямо разнообразие от процедури и инструменти, които могат да бъдат прилагани за защита на системата. В основната система за сигурност, най-важните средства за защита срещу червеи е идентификацията & удостоверяване (I & А) контроли, които обикновено са интегрирани в системата. Ако лошо управлявани, тези проверки се превърне в уязвимост ", която е лесно експлоатирани. Червеите са особено умели в които експлоатират тези уязвимости; както на интернет и DECnet червеи насочени I & А контрол. Добави-за инструменти включват инструменти за конфигурация преглед (като COPS [GS91] за UNIX системи) и шах-базирани инструменти за откриване на промени. Проектиране на инструменти за конфигурация преразглеждане изисква задълбочените си познания на системата, но не и знанието на червея код. Друг клас от допълнителни средства е инструмент за откриване на пробиви. Това е до известна степен аналогични на софтуера PC наблюдение, но обикновено по-сложни. Този инструмент коментарите поредица от команди, за да се определи дали потребителят се прави нещо подозрително. Ако е така, системата за ръководител е уведомен. Единият вид инструмент за сигурност на мрежите е обвивка програма. Обвивка програми могат да бъдат използвани за връзки филтър мрежа, отхвърляне или позволяват някои видове връзки (или връзки от предварително определен набор от системи). Това може да се предотврати заразяването с червея ненадежден системи. Тези средства не защитават система срещу експлоатацията на недостатъци в операционната система. Този въпрос трябва да се разглеждат по време на обществените поръчки. След възлагане на обществени поръчки, тя се превръща в процедурен въпрос. Ресурсите са на разположение на системата за мениджъри, за да бъдат осведомявани за сигурност бъгове и грешки, като например за дупки в сигурността на компютъра CERT. Друг клас на сигурност инструменти, които са широко заети днес с цел защита на мрежата срещу червеи са на защитната стена. Защитната стена система [GS91] защитава организационна мрежа от системи в по-големите световната мрежа. Firewall системи се срещат в две форми: прости или интелигентни. Едно интелигентно филтри защитна стена всички връзки между Силите на организационната мрежа и в света-в-големи. А просто Забранява фойерверк всички връзки с външния свят, по същество разделяне на мрежа в две различни мрежи. За прехвърляне на информация между Силите на различни мрежи, една сметка на защитната стена е система. Заплахи Зависи човека, хакери и телефон phreaks са основните компоненти на човешкия фактор заплаха. Вътрешност са легитимни потребители на системата. Когато те използват, че достъпът до заобикаляне на сигурността, който е известен като вътрешна атака. Хакерите са най-широко известни човешки заплаха. Хакерите са хора, които обичат предизвикателствата на скъсване в системите. Phreakers са хакери, чиято основна лихва е в телефонни системи.
Основната заплаха за компютърни системи по традиция се на вътрешна атака. Вътрешност е вероятно да имат специфични цели и задачи, и да имат законен достъп до системата. Вътрешност да растителна троянски коне или паса през файловата система. Този вид атака може да бъде изключително трудно да се открие или предпазват. Атаката с вътрешна информация може да се отрази на всички компоненти на компютърната сигурност. Паса атаки на поверителността на информацията в системата. Троянски коне са заплаха за целостта и поверителността на системата. Вътрешност може да повлияе наличността от претоварване обработка на системата или капацитет за съхранение, или чрез предизвикване на системата ще се срине. Тези атаки са възможни поради редица причини. На много системи, контрол на достъпа до настройките за сигурността съответните обекти, които не отразяват политиката на сигурност на организацията. Това позволява на вътрешна информация към паса през чувствителни данни или растение, което троянски кон. The Insider грешки използва операционна система, за да причинят системата ще се срине. Действията са разкрити, защото одитни пътеки, са недостатъчни или игнорирани. Хакерите определението на термина хакер е променила през годините. Хакер някога се смяташе за всяко лице, което ползва извличане на максимума на системата, той е използвал. Хакерите ще използват система на широка основа и проучване на системата, докато той стана специалист във всичките му нюанси. Лицето е била спазена, като източник на информация за местните компютърни потребители, някой по-долу гуру или магьосник. Сега, обаче, понятието хакер се използва за обозначаване на хора, които или се е разпаднала на системи, за които те нямат разрешително или умишлено им прекрачвам границите на системи, за които те нямат законен достъп. Методите, използвани от хакери за да получите неоторизиран достъп до системи включват: Парола крекинг Използване на известни слабости мрежова сигурност изигравам социално инженерство Най-често използваните техники за получаването на неоторизиран достъп до системата включва парола крекинг и експлоатация на известни слабости сигурност. Парола крекинг е техника, използвана за тайно печалба система за достъп чрез използване на друг потребител сметка. Потребителите често изберете слаба парола. Двете основни източници на слабост в пароли са лесно позна пароли, базирана на знанието на потребителя (например жена моминско име) и пароли, които са податливи на атаки речник (тоест грубата сила познае на пароли с помощта на речник като източник на предположения). Друг метод, използван за получаването на неоторизиран достъп до системата е използването на известни слабости сигурност. Два вида на сигурността съществуват слабости: конфигурационни грешки, грешки и сигурност. Там продължава да бъде все по-голяма загриженост за конфигурация грешки. Конфигурация грешки се допускат, когато системата е създадена по такъв начин, че нежелана експозиция е позволено. Тогава, според конфигурацията на системата е в риск, дори от законни действия. Пример за това е, че ако една система за износ на файлова система на света (прави съдържанието на файловата система на разположение на всички други системи в мрежата), след това всяка друга машина не може да има пълен достъп до тази файлова система. Сигурност грешки, когато възникнат неочаквани действия са позволени на системата се дължи на пропуск в някои прилагане програма. Един пример ще се изпраща много дълъг низ от клавиши на екрана заключване програма, причинявайки по този начин програмата за катастрофата и напускане на системата недостъпни. Третият начин за получаване на неоторизиран достъп от мрежата изигравам. В мрежата изигравам система се представя в мрежата, въпреки че са друга система (система А impersonates система Б чрез изпращане на адрес Б, вместо от собствените си). Причината за това е, че системите са склонни да работят в рамките на група на други надеждни системи. Доверете се на предаване в един-към-един начин; системата на тръстове система Б (това не означава, че системата тръстове система Б А). Подразбира това доверие, е, че системата за управление на доверие система е изпълнявал работата си правилно и поддържане на подходящо ниво на сигурност за неговата система. Мрежа изигравам настъпи по следния начин. Ако системата на тръстове система B, C и система Пародии (impersonates) система, B, C тогава системата може да получи по друг начин отказан достъп до системата А. системата цялост е нарушена, тъй като това би позволило на чужд система, за да имитират приятелски системата, което позволява достъп . Социално инженерство е последният метод за получаване на неоторизиран достъп до системата. Хората са били известни на повикване на оператор на системата, който се представя за някой фигура орган, и поиска да се променя паролата да ги разрешават достъп. Би могло да се каже също, че използването на лични данни да отгатне паролата на потребителя е социално инженерство. Телефон Phreaks Телефонът phreak (phreak за кратко) е специална порода хакер. А phreak е някой, който показва голяма част от характеристиките на хакер, но също така има особен интерес към телефона система и системите, които подпомагат дейността му. Освен това, повечето от машини в Интернет, която представлява част от обществената комутируема мрежа, са свързани помежду си чрез специализирани, търговски телефонни линии. Талантлив phreak е заплаха не само на телефона система, но на компютърни мрежи го поддържа. Има две предимства за нападение системи, чрез телефона система. Първото предимство е, че атаката телефон система са трудно да се проследи. Възможно е да се направят връзки чрез смяна няколко единици или да се използва скрит или неизползвани телефонни номера, за да посрами едно проследяване усилие. Също по телефона е в системата, тя понякога е възможно да се наблюдава телефонна компания, за да видите следа, ако е започнало. Второто предимство на използването на телефона, че системата е сложна машина домакин не е необходимо да произхождат нападение, нито е директен достъп до мрежата, към която е прикрепен целевата система. А просто ням терминал свързан с модем, може да се използва за започване на атака. Често атака се състои от няколко хмел, процедура, при която една система е разделен на тази система и от друга система, е разделен на т.н. Това отново прави проследяването на по-трудно. Конфигурационни грешки и пароли Днес, настолни работни станции са ставали средство за все повече и повече учени и специалисти. Без подходящо време и обучение за управление на тези системи, уязвимостта на вътрешния, така и външни атаки ще се увеличи. Работните места обикновено са управлявани от физически лица, чиято основна описание на работни места не е администрацията на работното място. Работното място е само инструмент за подпомагане на изпълнението на актуалните задачи на работни места. В резултат на това, ако работното място е горе и тичане, лицето е изпълнено. Това невнимателен и толерантен отношение към компютърната сигурност могат да бъдат много опасни. Този потребител-отношение е довело до лошото използване на органите за управление и подбор на лесно позна пароли. Тъй като тези потребители се превърне в сила, администратори на работното място, това ще бъде усложнено от конфигурационни грешки и Lax отношение към поправки на защитата бъгове. За да се коригира това, системите трябва да бъдат проектирани така, че сигурността е по подразбиране и персонала трябва да бъдат оборудвани с подходящи инструменти, за да удостовери, че техните системи са стабилни. Разбира се, дори и с подходящо обучение и адекватни инструменти заплахи ще остане. Нова атака за сигурност бъгове и механизми ще бъдат наети. Правилната канала в момента не съществуват в повечето организации за разпространение на информация, свързана със сигурността. Ако организациите не място достатъчно висок приоритет за компютърна сигурност, средната система ще продължат да бъдат изложени на риск от външни заплахи. Вътрешни заплахи за управление на системите не са добре съвпадат с политиката за сигурност на средния организацията. Като пряк резултат на обикновения потребител е разрешено да се заобиколи, че политиката по често. Администраторът не е в състояние да прилагат политика, тъй като на слаб контрол на достъпа, и не може да открие нарушение на политиката, тъй като на слаби механизми за одит. Дори ако на одита са установени механизми, обемът на получените данни но е малко вероятно, че администраторът ще открие политика нарушения. Активен изследвания в целостта и обещанието Intrusion Detection да попълните част от тази празнина. До тези изследователски проекти да станат достъпни за продукти, системи ще продължават да са уязвими към вътрешни заплахи. Информация Разпространение на Форума за инцидент отговор и сигурност отбори (първи), организация, чиито членове работят заедно, доброволно да се справят с проблеми, компютърна сигурност и предпазването от тях, е установено ценен канали за разпространение на информационна сигурност. Вече е възможно да се получи информация за сигурността определя бъг в своевременно. Процентът на системните администратори получаването на тази информация все още е ниско, но се подобрява ежедневно. Хакерите продължи да прави по-добро използване на информационни канали от сигурността на Общността. Публикации като Phrack и 2600 са добре установени и да се премести информацията ефективно цялата сух общността. Бюлетин дъски и интернет сайтове архив са достъпни за разпространяване на вируса на код, хакерство информация, и сух инструменти. Заключение Лош административни практики и липсата на образование, инструменти и контрол съчетават, за да оставите средното системата уязвима за атаки. Изследвания обещания за облекчаване на недостатъчното снабдяване на инструменти и приложими контрол. Тези проверки обаче, са склонни да се добави по-контрол. Необходимо е за доставка на сигурни системи, а не от способността да се изгради един от части. Средната администратор е малък наклон за извършване на тези промени, и няма представа как да ги изпълняват. Докато това се случи, хакери, phreakers и други злонамерени потребители ще продължат да плячка на тези системи. Също така, обширни връзка увеличава за достъп до системата за хакерите.