آسيب پذيري و تهديدات شبكه هاي كامپيوتري
دانلود پايان نامه آسيب پذيري و تهديدات شبكه هاي كامپيوتري در 82 صفحه ورد قابل ويرايش با فرمت doc |
![]() |
دسته بندي | كامپيوتر و IT |
فرمت فايل | word |
حجم فايل | 56 كيلو بايت |
تعداد صفحات فايل | 82 |
آسيب پذيري و تهديدات شبكه هاي كامپيوتري
دانلود پايان نامه آسيب پذيري و تهديدات شبكه هاي كامپيوتري
در 82 صفحه ورد قابل ويرايش با فرمت doc
فهرست
مقدمه. ۱
مهمترين نقاط آسيب پذير: ۳
اولين نقطه آسيب پذير : BIND Domain Name System ، ۴
سيستم هاي عامل در معرض تهديد : ۵
نحوه تشخيص آسيب پذيري سيستم : ۵
نحوه حفاظت در مقابل نقطه آسيب پذير: ۶
دومين نقطه آسيب پذير : ( Remote Procedure Calls (RPC ۸
سيستم هاي عامل در معرض تهديد : . ۹
نحوه تشخيص آسيب پذيري سيستم : ۹
نحوه حفاظت در مقابل نقطه آسيب پذير: ۱۱
سومين نقطه آسيب پذير : Windows Authentication.. 12
سيستم هاي عامل در معرض تهديد : . ۱۷
نحوه تشخيص آسيب پذيري سيستم: ۱۷
نحوه حفاظت در مقابل نقطه آسيب پذير : ۱۸
چهارمين نقطه آسيب پذير: (Internet Explorer (IE IE ، ۳۱
سيستم هاي عامل در معرض تهديد: . ۳۲
نحوه تشخيص آسيب پذير ي سيستم:. ۳۲
نحوه حفاظت در مقابل نقطه آسيب پذير: ۳۳
پنجمين نقطه آسيب پذير : Windows Remote Access Services. 35
عدم حفاظت مناسب از منابع اشتراكي.. ۳۵
دستيابي از راه دور به ريجستري ويندوز: ۳۷
نحوه تشخيص آسيب پذيري سيستم: ۳۸
نحوه حفاظت در مقابل نقاط آسيب پذير نحوه حفاظت در مقابل حملات مرتبط با NETBIOS . ۴۳
نحوه حفاظت درمقابل مسائل Anonymouse logon ۴۴
ششمين نقطه آسيب پذير : نحوه حفاظت در مقابل دستيابي به ريجستري سيستم بمنظور برخورد با تهديد فوق. ۴۵
نحوه حفاظت سيستم در مقابل مسائل مرتبط با RPC ۵۰
rootkit ها ۵۰
هفتمين نقطه آسيب پذير : متداولترين پورت هاي آسيب پذير. ۵۷
نهمين نقطه آسيب پذير : (Windows Peer to Peer File Sharing (P2P ۷۰
سيستم هاي عامل در معرض تهديد: . ۷۲
نحوه تشخيص آسيب پذيري سيستم: ۷۲
منابع: ۷۵
مقدمه
سيستم عامل، يكي از عناصر چهار گانه در يك سيستم كامپيوتري است كه داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است . پرداختن به مقوله امنيت سيستم هاي عامل ، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يك سيستم كامپيوتري بوده كه امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسي و آناليز امنيت در سيستم هاي عامل مي بايست با ظرافت و در چارچوبي كاملا” علمي و با در نظر گرفتن تمامي واقعيت هاي موجود ، انجام تا از يك طرف تصميم گيرندگان مسائل استراتژيك در يك سازمان قادر به انتخاب مستند و منطقي يك سيستم عامل باشند و از طرف ديگر امكان نگهداري و پشتيباني آن با در نظر گرفتن مجموعه تهديدات موجود و آتي ، بسرعت و بسادگي ميسر گردد .
اكثر كرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادي اندك از سرويس هاي سيستم هاي عامل متداول است . مهاجمان ، با فرصت طلبي خاص خود از روش هاي متعددي بمنظور سوء استفاده از نقاط ضعف امنيتي شناخته شده ، استفاده نموده و در اين راستا ابزارهاي متنوع ، موثر و گسترده اي را بمنظور نيل به اهداف خود ، بخدمت مي گيرند . مهاجمان ، در اين رهگذر متمركز بر سازمان ها و موسساتي مي گردند كه هنوز مسائل موجود امنيتي ( حفره ها و نقاط آسيب پذير ) خود را برطرف نكرده و بدون هيچگونه تبعيضي آنان را بعنوان هدف ، انتخاب مي نمايند . مهاجمان بسادگي و بصورت مخرب ، كرم هائي نظير : بلستر ، اسلامر و Code Red را در شبكه منتشر مي نمايند. آگاهي از مهمترين نقاط آسيب پذير در سيستم هاي عامل ، امري ضروري است . با شناسائي و آناليز اينگونه نقاط آسيب پذير توسط كارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمي تدوين شده بمنظور برخورد منطقي با مشكلات موجود و ايجاد يك لايه حفاظتي مناسب مي باشند.
در مجموعه مقالاتي كه ارائه خواهد شد ، به بررسي مهمترين نقاط آسيب پذير يونيكس و لينوكس خواهيم پرداخت . در اين راستا ، پس از معرفي هر يك از نقاط آسيب پذير ، علت وجود ضعف امنيتي ، سيستم هاي عامل در معرض تهديد ، روش هاي تشخيص آسيب پذيري سيستم و نحوه مقابله و يا پيشگيري در مقابل هر يك از نقاط آسيب پذير ، بررسي مي گردد .همزمان با ارائه مجموعه مقالات مرتبط با يونيكس ( پنج مقاله ) ، به بررسي مهمترين نقاط آسيب پذير در ويندوز ، طي مقالات جداگانه اي خواهيم پرداخت .
همانگونه كه اشاره گرديد ، اغلب تهديدات و حملات ، متاثر از وجود نقاط آسيب پذير در سيستم هاي عامل بوده كه زمينه تهاجم را براي مهاجمان فراهم مي آورد . شناسائي و آناليز نقاط آسيب پذير در هر يك از سيستم هاي عامل ، ماحصل تلاش و پردازش دهها كارشناس امنيتي ورزيده در سطح جهان است و مي بايست مديران سيستم و شبكه در يك سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسيب پذير موجود در هر سيستم عامل كه در ادامه به آنان اشاره مي گردد ، سندي پويا و شامل دستورالعمل هاي لازم بمنظور برخورد مناسب با هر يك از نقاط آسيب پذير و لينك هائي به ساير اطلاعات مفيد و تكميلي مرتبط با ضعف امنيتي است .
مهمترين نقاط آسيب پذير:
يونيكس ، يكي از سيستم هاي عامل رايج در جهان بوده كه امروزه در سطح بسيار وسيعي استفاده مي گردد . تا كنون حملات متعددي توسط مهاجمين متوجه سيستم هائي بوده است كه از يونيكس ( نسخه هاي متفاوت ) بعنوان سيستم عامل استفاده مي نمايند . با توجه به حملات متنوع و گسترده انجام شده ، مي توان مهمترين نقاط آسيب پذير يونيكس را به ده گروه عمده تقسيم نمود :
BIND Domain Name System
Remote Procedure Calls (RPC)
Apache Web Server
General UNIX Authentication Accounts with No Passwords or Weak Passwords
Clear Text Services
Sendmail
Simple Network Management Protocol (SNMP)
Secure Shell (SSH)
Misconfiguration of Enterprise Services NIS/NFS
Open Secure Sockets Layer (SSL)
در بخش اول اين مقاله ، به بررسي BIND Domain Name System وRemote Procedure Calls (موارد يك و دو) ، خواهيم پرداخت .
مقدمه
نظريه¬¬¬¬¬¬ي آمار و نظريه مجموعه¬هاي فازي، هر دو براي مطالعه¬ الگوها و سيستم¬هاي شامل عدم قطعيت آماري وضع شده¬اند. نظريه-آمار براي مطالعه الگوهاي مبتني¬ بر ¬عدم قطعيت آماري ¬(منسوب به پيشامد¬هاي آماري) و نظريه مجموعه¬هاي فازي براي مطالعه الگوهاي مبتني بر عدم قطعيت امكاني (ناشي از ابهام و نادقيق بودن) مناسب هستند. اين دو نظريه نه متناقض يكديگرند و نه يكي ديگري را شامل مي شود. گر چه طبيعت و كاربرد هر يك از اين دو نظريه متفاوت از ديگري است، اما اين باعث نمي شود كه نتوان در يك مساله از هر دو نظريه استفاده كرد. در واقع مي¬توان روش¬هاي كلاسيك آماري و روش¬هاي فازي را با هدف توصيف و تحليل بهتر مسائل دنياي واقعي، با هم تلفيق كرد.
تاريخچه آمار فازي:
نظريه مجموعه¬هاي فازي درسال 1965 معرفي شد اما مطالعات و تحقيقات در آمار و احتمال فازي، به ¬طور عمده از دهه هشتاد آغاز شد. از آن زمان، به كار¬گيري روش¬ها ¬و¬ ابزارهاي نظريه مجموعه¬هاي فازي در گسترش و تعميق روش¬هاي آماري مورد توجه روزافزون بوده است. در سال 1965، ايراني تباري بنام پروفسور لطفعلي عسگرزاده، معروف به زاده، استاد دانشگاه بركلي آمريكا، در مجله اطلاعات و كنترل، مقاله¬اي تحت عنوان مجموعه هاي فازي منتشر ساخت و اين مقاله مبناي توسعه و ترويج اين نظريه به جهان شد.
مدتها بود كه او با نظريه سيستم ها سروكار داشت و ملاحظه مي-كرد كه هر چه پيچيدگي يك سيستم بيشترشود حل و فصل آن بوسيله رياضيات رايج، مشكل تر است و لذا به رياضيات ديگري براي حل اين مشكل نياز است اين رياضيات بايد بتواند ابهام موجود در پيچيدگي يك سيستم را مدل¬سازي كند و با محاسبات خود آن را تحت كنترل و نظارت در آورد و رفتار آن را پيشگويي كند و بالاخره در سال 1965 به اين موفقيت دست¬ يافت.
آمار فازي به ¬ويژه منطق فازي در صنعت كاربردهاي فراوان پيدا كرده است. مثلاً در كنترل شبكه¬هاي عصبي، كامپيوتر، منطق، تحقيق درعمليات، شبيه سازي، رياضيات، آمار، شيمي، محاسبات نرم، هوش مصنوعي، تجزيه و تحليل داده¬ها، كشاورزي، و چندين زمينه ديگر.
البته فازي فراتر از اين پيشرفت كرده و در علوم انساني و علوم اجتماعي و حتي در علوم قرآني نيز كاربردهايي را پيدا كرده است.
- یکشنبه ۲۲ فروردین ۹۵ | ۲۱:۵۹
- ۲۱ بازديد
- ۰ نظر