Джерело таких атак може перебувати як усередині мережі, так і зовні.
Способи боротьби з несанкціонованим доступом досить прості. Головним тут є скорочення або повна ліквідація можливостей хакера з отримання доступу до системи за допомогою несанкціонованого протоколу.
Як приклад можна розглянути недопущення хакерського доступу до порту Telnet на сервері, який надає web-послуги зовнішнім користувачам. Не маючи доступу до цього порту, хакер не зможе його атакувати. Що ж стосується брандмауера, то його основним завданням є запобігання найпростіших спроб несанкціонованого доступу.
Віруси і додатки типу «троянський кінь»
Робочі станції кінцевих користувачів дуже уразливі для вірусів і «троянських коней». Вірусами називаються шкідливі програми, які впроваджуються в інші програми для виконання певної небажаної функції на робочій станції кінцевого користувача. Як приклад можна привести вірус, який прописується у файлі command.com (головному інтерпретаторі систем Windows) і стирає інші файли, а також заражає всі інші знайдені ним версії command.com.
Боротьба з вірусами і «троянськими кіньми» ведеться за допомогою ефективного антивірусного програмного забезпечення, що працює на призначеному для користувача рівні і, можливо, на рівні мережі. Антивірусні засоби виявляють більшість вірусів і «троянських коней» і припиняють їх поширення.
Отримання найсвіжішої інформації про віруси допоможе ефективніше боротися з ними. У міру появи нових вірусів і «троянських коней» підприємство повинно встановлювати нові версії антивірусних засобів і додатків.