کاربر گرامی  خوش آمدید ... 


پاورپوینت مهمترین نقاط آسیب پذیر یونیکس و لینوکس

دانشگاهی
مشخص نشده
56
پاورپوینت
439 KB
796
قیمت: ۱۶,۸۰۰ تومان
افزودن به سبد خرید
  • خلاصه
  • فهرست و منابع
  • خلاصه پاورپوینت مهمترین نقاط آسیب پذیر یونیکس و لینوکس

    ***1

    سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت‌ افزاری و نرم‌افزاری است. پرداختن به مقوله‌ی امنیت سیستم‌های عامل ، همواره از بحث‌های مهم در رابطه با ایمن‌سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده‌است. بررسی و آنالیز امنیت در سیستم‌های عامل می‌بایست با ظرافت و در چارچوبی کاملاً علمی و با در نظر گرفتن تمامی واقعیت‌های موجود، انجام گیرد تا از یک طرف تصمیم‌گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم‌عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی، بسرعت و بسادگی میسر گردد.

    اکثر کرم‌ها و سایر حملات موفقیت‌آمیز در اینترنت‌، بدلیل وجود نقاط آسیب‌پذیر در تعداد اندکی از سرویس‌های سیستم‌های عامل متداول است. مهاجمان، با فرصت‌طلبی خاص خود از روش‌های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، مؤثر و گسترده‌ای را بمنظور نیل به اهداف خود، بخدمت می‌گیرند.

     

    ***2

    مهاجمان، در این رهگذر متمرکز بر سازمان‌ها و مؤسساتی می‌گردند که هنوز مسائل موجود امنیتی ( حفره‌ها و نقاط آسیب‌پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف، انتخاب می‌نمایند. مهاجمان بسادگی و بصورت مخرب، کرم‌هائی نظیر: بلستر، اسلامر و Code Red را در شبکه منتشر می‌نمایند. آگاهی از مهمترین نقاط آسیب‌پذیر در سیستم‌ های عامل، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب‌پذیر توسط کارشناسان امنیت اطلاعات، سازمان‌ها و مؤسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می‌باشند.

    در مجموعه مقالاتی که ارائه خواهد شد، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت. در این راستا، پس از معرفی هر یک از نقاط آسیب‌پذیر، علت وجود ضعف امنیتی، سیستم‌های عامل در معرض تهدید، روش‌های تشخیص آسیب‌پذیری سیستم و نحوه‌ی مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب‌پذیر، بررسی می‌گردد.

    همانگونه که اشاره گردید، اغلب تهدیدات و حملات، متأثر از وجود نقاط آسیب‌پذیر در سیستم‌های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد. شناسائی و آنالیز نقاط آسیب‌پذیر در هر یک از سیستم‌های عامل، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می‌بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.

     

    ***3

    مهمترین نقاط آسیب پذیر یونیکس:

    یونیکس، یکی از سیستم‌های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می‌گردد. تاکنون حملات متعددی توسط مهاجمین متوجه سیستم‌هائی بوده است که از یونیکس (نسخه‌های متفاوت) بعنوان سیستم عامل استفاده می‌نمایند. با توجه به حملات متنوع و گسترده انجام شده، می‌توان مهمترین نقاط آسیب‌پذیر یونیکس را به ده گروه عمده تقسیم نمود:

    1.       BIND Domain Name System

    2.       Remote Procedure Calls (RPC)

    3.       Apache Web Server

    4.       General UNIX Authentication Accounts with No Passwords or Weak Passwords

    5.       Clear Text Services

    6.       Sendmail

    7.       Simple Network Management Protocol (SNMP)

    8.       Secure Shell (SSH)

    9.       Misconfiguration of Enterprise Services NIS/NFS

    10.   Open Secure Sockets Layer (SSL)

     

    ***4

    1. اولین نقطه‌ی آسیب پذیر: BIND Domain Name

     System

    نرم‌افزار BIND (Berkeley Internet Name Domain)،در مقیاس گسترده‌ای و بمنظور پیاده‌سازی DNS(Domain Name Service)، استفاده می‌گردد. BIND، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان(نظیر: www.srco.ir) به آدرس IP ریجستر شده، استفاده می‌گردد. با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصاً از نوع DoS(Denila of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق، از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس‌های مربوطه و میزبانان را می‌تواند بدنبال داشته باشد. با اینکه پیاده‌کنندگان BIND، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب‌پذیر انجام داده‌اند، ولی هنوز تعداد زیادی از نقاط آسیب‌پذیر قدیمی، بدرستی پیکربندی نشده و سرویس‌دهندگان آسیب‌پذیر در آن باقی مانده است.

     

    ***5

    عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم‌هایی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می‌گردد و پیکربندی نامناسب فایل‌ها، نمونه‌هائی از عوامل فوق بوده و می‌تواند زمینه‌ی یک تهاجم از نوع DoS، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته‌باشد. از جمله مواردی که اخیراً در رابطه با ضعف امنیتی BIND کشف شده‌است مربوط به یک تهاجم از نوع DoS است.

     مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر، تهاجمی از نوع Buffer Overflow است. مقالهCERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می‌دهد. درتهاجم فوق، یک مهاجم از نسخه آسیب‌پذیر پیاده‌سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ‌های مخرب به DNS و اجرای کد دلخواه، امکان سوء استفاده از نقطه آسیب‌پذیر فوق را فراهم و حتی دربرخی موارد می‌تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد.

    تهدیدی دیگر که می‌تواند در این رابطه وجود داشته باشد، حضور یک سرویس‌دهنده BIND آسیب‌پذیر در شبکه است. در چنین مواردی، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده‌های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می‌نمایند. بدین ترتیب، مهاجمان از سرویس‌دهنده بعنوان پلات فرمی بمنظور فعالیت‌های آتی مخرب خود بهره‌برداری خواهند کرد.

  • فهرست و منابع پاورپوینت مهمترین نقاط آسیب پذیر یونیکس و لینوکس

    فهرست:

    ندارد.
     

    منبع:

    ندارد.

پاورپوینت درسی سيستم عامل, پاورپوینت درسی سيستم کامپيوتری, پاورپوینت درسی لينوکس, پاورپوینت درسی مديريت منابع سخت‌ افزاری, پاورپوینت درسی مدیریت منابع نرم افزاری, پاورپوینت درسی نقاط آسيب پذير يونيکس, پاورپوینت درسی يونيکس, پاورپوینت دانشگاهی سيستم عامل, پاورپوینت دانشگاهی سيستم کامپيوتری, پاورپوینت دانشگاهی لينوکس, پاورپوینت دانشگاهی مديريت منابع سخت‌ افزاری, پاورپوینت دانشگاهی مدیریت منابع نرم افزاری, پاورپوینت دانشگاهی نقاط آسيب پذير يونيکس, پاورپوینت دانشگاهی يونيکس, پاورپوینت پایان نامه سيستم عامل, پاورپوینت پایان نامه سيستم کامپيوتری, پاورپوینت پایان نامه لينوکس, پاورپوینت پایان نامه مديريت منابع سخت‌ افزاری, پاورپوینت پایان نامه مدیریت منابع نرم افزاری, پاورپوینت پایان نامه نقاط آسيب پذير يونيکس, پاورپوینت پایان نامه يونيکس, دانلود پاورپوینت سيستم عامل, دانلود پاورپوینت سيستم کامپيوتری, دانلود پاورپوینت لينوکس, دانلود پاورپوینت مديريت منابع سخت‌ افزاری, دانلود پاورپوینت مدیریت منابع نرم افزاری, دانلود پاورپوینت نقاط آسيب پذير يونيکس, دانلود پاورپوینت يونيکس, دانلود نمونه پاورپوینت سيستم عامل, دانلود نمونه پاورپوینت سيستم کامپيوتری, دانلود نمونه پاورپوینت لينوکس, دانلود نمونه پاورپوینت مديريت منابع سخت‌ افزاری, دانلود نمونه پاورپوینت مدیریت منابع نرم افزاری, دانلود نمونه پاورپوینت نقاط آسيب پذير يونيکس, دانلود نمونه پاورپوینت يونيکس, پاورپوینت آماده درسی سيستم عامل, پاورپوینت آماده درسی سيستم کامپيوتری, پاورپوینت آماده درسی لينوکس, پاورپوینت آماده درسی مديريت منابع سخت‌ افزاری, پاورپوینت آماده درسی مدیریت منابع نرم افزاری, پاورپوینت آماده درسی نقاط آسيب پذير يونيکس, پاورپوینت آماده درسی يونيکس, پاورپوینت آماده دانشگاهی سيستم عامل, پاورپوینت آماده دانشگاهی سيستم کامپيوتری, پاورپوینت آماده دانشگاهی لينوکس, پاورپوینت آماده دانشگاهی مديريت منابع سخت‌ افزاری, پاورپوینت آماده دانشگاهی مدیریت منابع نرم افزاری, پاورپوینت آماده دانشگاهی نقاط آسيب پذير يونيکس, پاورپوینت آماده دانشگاهی يونيکس, دانلود قالب پاورپوینت سيستم عامل, دانلود قالب پاورپوینت سيستم کامپيوتری, دانلود قالب پاورپوینت لينوکس, دانلود قالب پاورپوینت مديريت منابع سخت‌ افزاری, دانلود قالب پاورپوینت مدیریت منابع نرم افزاری, دانلود قالب پاورپوینت نقاط آسيب پذير يونيکس, دانلود قالب پاورپوینت يونيکس

دریافت لینک دانلود به صورت خودکار بلافاصله پس از پرداخت

امکان پرداخت آنلاین از طریق کلیه کارت های عضو شتاب

ثبت سفارش
تعداد
عنوان