Mối đe dọa chương trình thường sử dụng một sự cố trong các cơ chế bảo vệ của hệ thống để tấn công chương trình. Ngược lại, hệ thống và mạng lưới các mối đe dọa liên quan đến việc lạm dụng dịch vụ và kết nối mạng. Hệ thống và mạng lưới các mối đe dọa tạo ra một tình huống trong đó các nguồn lực điều hành hệ thống và tập tin người dùng được sử dụng sai. Đôi khi, một hệ thống và tấn công mạng được sử dụng để khởi động một cuộc tấn công chương trình, và ngược lại.
Các cởi mở hơn một hệ điều hành là - các dịch vụ hơn nó đã được kích hoạt và các chức năng hơn, nó cho phép - nhiều khả năng nó là một lỗi có sẵn để khai thác. Ngày càng có nhiều hệ điều hành phấn đấu để được an toàn theo mặc định.
Ví dụ, Solaris 10 di chuyển từ một mô hình trong đó có nhiều dịch vụ (FTP, telnet, và những người khác) đã được kích hoạt theo mặc định khi hệ thống đã được cài đặt vào một mô hình trong đó gần như tất cả các dịch vụ vô hiệu hóa tại thời gian cài đặt và đặc biệt phải được kích hoạt bởi quản trị hệ thống. Thay đổi như vậy làm giảm bề mặt tấn công của hệ thống - tập hợp các cách thức mà kẻ tấn công có thể cố gắng đột nhập vào hệ thống.
Trong phần còn lại của phần này, chúng tôi thảo luận một số ví dụ về các hệ thống và mạng lưới các mối đe dọa, bao gồm sâu, quét cổng, và từ chối of-dịch vụ
tấn công. Điều quan trọng cần lưu ý là giả mạo và cuộc tấn công replay cũng thường được đưa ra trên mạng giữa các hệ thống. Trong thực tế, các cuộc tấn công có hiệu quả hơn và khó khăn hơn để chống lại khi nhiều hệ thống có liên quan. Ví dụ, trong một máy tính, hệ điều hành thường có thể xác định người gửi và nhận tin nhắn. Ngay cả khi người gửi thay đổi đến ID của người khác, có thể là một kỷ lục của sự thay đổi ID. Khi nhiều hệ thống có liên quan, đặc biệt là hệ thống kiểm soát bởi những kẻ tấn công, sau đó truy tìm như vậy là khó khăn hơn nhiều.
Nói chung, chúng tôi có thể nói rằng bí mật chia sẻ (để chứng minh danh tính và là chìa khóa để mã hóa) là cần thiết để xác thực và mã hóa, và chia sẻ bí mật
là dễ dàng hơn trong môi trường (như một hệ điều hành), trong đó phương pháp chia sẻ an toàn tồn tại. Những phương pháp này bao gồm bộ nhớ chia sẻ và truyền thông INTERPRO quá trình. Tạo thông tin liên lạc an toàn và xác thực được thảo luận trong phần 15.4 và mục 15.5.
đang được dịch, vui lòng đợi..