آسيب پذيري و تهديدات شبكه هاي كامپيوتري

دانلود مقاله،پروژه،پايان نامه،گزارش كار آموزي

آسيب پذيري و تهديدات شبكه هاي كامپيوتري

آسيب پذيري و تهديدات شبكه هاي كامپيوتري

دانلود پايان نامه آسيب پذيري و تهديدات شبكه هاي كامپيوتري در 82 صفحه ورد قابل ويرايش با فرمت doc

دانلود آسيب پذيري و تهديدات شبكه هاي كامپيوتري

آسيب پذيري و تهديدات شبكه هاي كامپيوتري
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه سوالات
دانلود جزوه آموزشي
دسته بندي كامپيوتر و IT
فرمت فايل word
حجم فايل 56 كيلو بايت
تعداد صفحات فايل 82

آسيب پذيري و تهديدات شبكه هاي كامپيوتري

دانلود پايان نامه آسيب پذيري و تهديدات شبكه هاي كامپيوتري

در 82 صفحه ورد قابل ويرايش با فرمت doc

 

فهرست

مقدمه. ۱

مهمترين نقاط آسيب پذير: ۳

اولين نقطه آسيب پذير : BIND Domain Name System    ، ۴

سيستم هاي عامل در معرض تهديد : ۵

نحوه تشخيص آسيب پذيري سيستم : ۵

نحوه حفاظت در مقابل نقطه آسيب پذير: ۶

دومين  نقطه آسيب پذير :  ( Remote Procedure Calls (RPC  ۸

سيستم هاي عامل در معرض تهديد :  . ۹

نحوه تشخيص آسيب پذيري سيستم : ۹

نحوه حفاظت در مقابل نقطه آسيب پذير:   ۱۱

سومين نقطه آسيب پذير :   Windows Authentication.. 12

سيستم هاي عامل در معرض تهديد : . ۱۷

نحوه تشخيص آسيب پذيري سيستم:  ۱۷

نحوه حفاظت در مقابل نقطه آسيب پذير : ۱۸

چهارمين نقطه آسيب پذير:  (Internet Explorer (IE   IE ، ۳۱

سيستم هاي عامل در معرض تهديد: . ۳۲

نحوه تشخيص آسيب پذير ي سيستم:. ۳۲

نحوه حفاظت در مقابل نقطه آسيب پذير: ۳۳

پنجمين  نقطه آسيب پذير : Windows Remote Access Services. 35

عدم حفاظت مناسب از منابع اشتراكي.. ۳۵

دستيابي از راه دور به  ريجستري  ويندوز:   ۳۷

نحوه تشخيص  آسيب پذيري سيستم:  ۳۸

نحوه حفاظت در مقابل نقاط آسيب پذير  نحوه حفاظت در مقابل حملات مرتبط با NETBIOS . ۴۳

نحوه حفاظت درمقابل مسائل Anonymouse logon  ۴۴

ششمين  نقطه آسيب پذير : نحوه حفاظت در مقابل دستيابي به ريجستري سيستم  بمنظور برخورد با تهديد فوق. ۴۵

نحوه حفاظت سيستم در مقابل مسائل مرتبط با RPC    ۵۰

rootkit ها ۵۰

هفتمين  نقطه آسيب پذير : متداولترين پورت هاي آسيب پذير. ۵۷

نهمين  نقطه آسيب پذير :  (Windows Peer to Peer File Sharing (P2P  ۷۰

سيستم هاي عامل در معرض تهديد: . ۷۲

نحوه تشخيص آسيب پذيري سيستم:  ۷۲

منابع: ۷۵

مقدمه

سيستم عامل، يكي از عناصر چهار گانه در يك سيستم كامپيوتري است كه داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است . پرداختن به مقوله  امنيت سيستم هاي عامل ، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يك سيستم كامپيوتري بوده كه امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسي و آناليز امنيت در سيستم هاي عامل مي بايست با ظرافت و در چارچوبي كاملا” علمي و با در نظر گرفتن تمامي واقعيت هاي موجود ، انجام تا از يك طرف تصميم گيرندگان مسائل استراتژيك در يك سازمان قادر به انتخاب مستند و منطقي يك سيستم عامل باشند و از طرف ديگر امكان نگهداري و پشتيباني آن با در نظر گرفتن مجموعه تهديدات موجود و آتي  ، بسرعت و بسادگي ميسر گردد .

اكثر كرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادي  اندك  از سرويس هاي سيستم  هاي عامل متداول است . مهاجمان ، با فرصت طلبي خاص خود از روش  هاي متعددي بمنظور سوء استفاده از نقاط ضعف امنيتي شناخته شده ، استفاده نموده  و در اين راستا ابزارهاي  متنوع ، موثر و گسترده اي را بمنظور نيل به اهداف خود ، بخدمت مي گيرند . مهاجمان ، در اين رهگذر متمركز بر سازمان ها و موسساتي مي گردند كه هنوز مسائل موجود امنيتي ( حفره ها و نقاط آسيب پذير ) خود را برطرف نكرده و بدون هيچگونه تبعيضي آنان را بعنوان هدف ، انتخاب مي نمايند . مهاجمان بسادگي و بصورت مخرب ،  كرم هائي نظير : بلستر ، اسلامر و Code Red را در شبكه  منتشر مي نمايند. آگاهي از مهمترين نقاط آسيب پذير در سيستم هاي  عامل ، امري ضروري است . با شناسائي و آناليز اينگونه نقاط آسيب پذير توسط كارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمي تدوين شده بمنظور برخورد منطقي با مشكلات موجود و ايجاد يك لايه حفاظتي مناسب مي باشند.

در مجموعه مقالاتي كه ارائه خواهد شد ، به بررسي مهمترين نقاط آسيب پذير يونيكس و لينوكس خواهيم پرداخت . در اين راستا ، پس از معرفي هر يك از نقاط آسيب پذير ، علت وجود ضعف امنيتي ، سيستم هاي عامل در معرض تهديد ، روش هاي  تشخيص آسيب پذيري سيستم و نحوه مقابله و يا پيشگيري در مقابل هر يك از نقاط آسيب پذير ، بررسي مي گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  يونيكس ( پنج مقاله ) ، به بررسي مهمترين نقاط آسيب پذير در ويندوز  ، طي مقالات جداگانه اي خواهيم پرداخت .

همانگونه كه اشاره گرديد ، اغلب تهديدات و حملات ، متاثر از وجود نقاط آسيب پذير در سيستم هاي عامل بوده كه زمينه تهاجم را براي مهاجمان فراهم مي آورد .  شناسائي و آناليز نقاط آسيب پذير در هر يك از سيستم هاي عامل ، ماحصل  تلاش و پردازش دهها كارشناس امنيتي ورزيده در سطح جهان است و مي بايست مديران سيستم و شبكه در يك سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.

نقاط آسيب پذير موجود در هر سيستم عامل  كه در ادامه به آنان اشاره مي گردد ، سندي پويا و شامل دستورالعمل هاي لازم بمنظور برخورد مناسب با هر يك از نقاط آسيب پذير و لينك هائي به ساير اطلاعات مفيد و تكميلي مرتبط با ضعف امنيتي است .

مهمترين نقاط آسيب پذير:

يونيكس ، يكي از سيستم هاي عامل رايج در جهان بوده كه امروزه در سطح بسيار وسيعي استفاده مي گردد . تا كنون حملات متعددي توسط مهاجمين متوجه سيستم هائي بوده است كه از يونيكس ( نسخه هاي متفاوت )  بعنوان سيستم عامل استفاده مي نمايند . با توجه به حملات متنوع و گسترده انجام شده ، مي توان مهمترين نقاط آسيب پذير يونيكس را به ده گروه عمده تقسيم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول اين مقاله ، به بررسي BIND Domain Name System  وRemote Procedure Calls   (موارد يك و دو)  ، خواهيم پرداخت .

 

مقدمه

 نظريه¬¬¬¬¬¬ي آمار و نظريه مجموعه¬هاي فازي، هر دو براي مطالعه¬ الگوها و سيستم¬هاي شامل عدم قطعيت آماري وضع شده¬اند. نظريه-آمار براي مطالعه الگوهاي مبتني¬ بر ¬عدم قطعيت آماري ¬(منسوب به پيشامد¬هاي آماري) و نظريه مجموعه¬هاي فازي براي مطالعه الگوهاي مبتني بر عدم قطعيت امكاني (ناشي از ابهام و نادقيق بودن) مناسب هستند. اين دو نظريه نه متناقض يكديگرند و نه يكي ديگري را شامل مي شود. گر چه طبيعت و كاربرد هر يك از اين دو نظريه متفاوت از ديگري است، اما اين باعث نمي شود كه نتوان در يك مساله از هر دو نظريه استفاده كرد. در واقع مي¬توان روش¬هاي كلاسيك آماري و روش¬هاي فازي را با هدف توصيف و تحليل بهتر مسائل دنياي واقعي، با هم تلفيق كرد.

 

تاريخچه آمار فازي:

نظريه مجموعه¬هاي فازي درسال 1965 معرفي شد اما مطالعات و تحقيقات در آمار و احتمال فازي، به ¬طور عمده از دهه هشتاد آغاز شد. از آن زمان، به كار¬گيري روش¬ها ¬و¬ ابزارهاي نظريه مجموعه¬هاي فازي در گسترش و تعميق روش¬هاي آماري مورد توجه روزافزون بوده است. در سال 1965، ايراني تباري بنام پروفسور لطفعلي عسگرزاده، معروف به زاده، استاد دانشگاه بركلي آمريكا، در مجله اطلاعات و كنترل، مقاله¬اي تحت عنوان مجموعه هاي فازي  منتشر ساخت و اين مقاله مبناي توسعه و ترويج اين نظريه به جهان شد.

مدتها بود كه او با نظريه سيستم ها سروكار داشت و ملاحظه مي-كرد كه هر چه پيچيدگي يك سيستم بيشترشود حل و فصل آن بوسيله رياضيات رايج، مشكل تر است و لذا به رياضيات ديگري براي حل اين مشكل نياز است اين رياضيات بايد بتواند ابهام موجود در پيچيدگي يك سيستم را مدل¬سازي كند و با محاسبات خود آن را تحت كنترل و نظارت در آورد و رفتار آن را پيشگويي كند و بالاخره در سال 1965 به اين موفقيت دست¬ يافت.

آمار فازي به ¬ويژه منطق فازي در صنعت كاربردهاي فراوان پيدا كرده است. مثلاً در كنترل شبكه¬هاي عصبي، كامپيوتر، منطق، تحقيق درعمليات، شبيه سازي، رياضيات، آمار، شيمي، محاسبات نرم، هوش مصنوعي، تجزيه و تحليل داده¬ها، كشاورزي، و چندين زمينه ديگر.

البته فازي فراتر از اين پيشرفت كرده و در علوم انساني و علوم اجتماعي و حتي در علوم قرآني نيز كاربردهايي را پيدا كرده است.

 

دانلود آسيب پذيري و تهديدات شبكه هاي كامپيوتري

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در مونوبلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.