آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری آسیب پذیری و تهدیدات شبکه های کامپیوتری

دسته : کامپیوتر و IT

فرمت فایل : pdf

حجم فایل : 56 KB

تعداد صفحات : 82

بازدیدها : 463

برچسبها : پروژه تحقیق مبانی نظری

مبلغ : 10000 تومان

خرید این فایل

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری در 82 صفحه ورد قابل ویرایش با فرمت doc

آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

در 82 صفحه ورد قابل ویرایش با فرمت doc

 

فهرست

مقدمه. ۱

مهمترین نقاط آسیب پذیر: ۳

اولین نقطه آسیب پذیر : BIND Domain Name System    ، ۴

سیستم های عامل در معرض تهدید : ۵

نحوه تشخیص آسیب پذیری سیستم : ۵

نحوه حفاظت در مقابل نقطه آسیب پذیر: ۶

دومین  نقطه آسیب پذیر :  ( Remote Procedure Calls (RPC  ۸

سیستم های عامل در معرض تهدید :  . ۹

نحوه تشخیص آسیب پذیری سیستم : ۹

نحوه حفاظت در مقابل نقطه آسیب پذیر:   ۱۱

سومین نقطه آسیب پذیر :   Windows Authentication.. 12

سیستم های عامل در معرض تهدید : . ۱۷

نحوه تشخیص آسیب پذیری سیستم:  ۱۷

نحوه حفاظت در مقابل نقطه آسیب پذیر : ۱۸

چهارمین نقطه آسیب پذیر:  (Internet Explorer (IE   IE ، ۳۱

سیستم های عامل در معرض تهدید: . ۳۲

نحوه تشخیص آسیب پذیر ی سیستم:. ۳۲

نحوه حفاظت در مقابل نقطه آسیب پذیر: ۳۳

پنجمین  نقطه آسیب پذیر : Windows Remote Access Services. 35

عدم حفاظت مناسب از منابع اشتراکی.. ۳۵

دستیابی از راه دور به  ریجستری  ویندوز:   ۳۷

نحوه تشخیص  آسیب پذیری سیستم:  ۳۸

نحوه حفاظت در مقابل نقاط آسیب پذیر  نحوه حفاظت در مقابل حملات مرتبط با NETBIOS . ۴۳

نحوه حفاظت درمقابل مسائل Anonymouse logon  ۴۴

ششمین  نقطه آسیب پذیر : نحوه حفاظت در مقابل دستیابی به ریجستری سیستم  بمنظور برخورد با تهدید فوق. ۴۵

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC    ۵۰

rootkit ها ۵۰

هفتمین  نقطه آسیب پذیر : متداولترین پورت های آسیب پذیر. ۵۷

نهمین  نقطه آسیب پذیر :  (Windows Peer to Peer File Sharing (P2P  ۷۰

سیستم های عامل در معرض تهدید: . ۷۲

نحوه تشخیص آسیب پذیری سیستم:  ۷۲

منابع: ۷۵

مقدمه

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .

اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.

نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:

یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

 

مقدمه

 نظریه¬¬¬¬¬¬ی آمار و نظریه مجموعه¬های فازی، هر دو برای مطالعه¬ الگوها و سیستم¬های شامل عدم قطعیت آماری وضع شده¬اند. نظریه-آمار برای مطالعه الگوهای مبتنی¬ بر ¬عدم قطعیت آماری ¬(منسوب به پیشامد¬های آماری) و نظریه مجموعه¬های فازی برای مطالعه الگوهای مبتنی بر عدم قطعیت امکانی (ناشی از ابهام و نادقیق بودن) مناسب هستند. این دو نظریه نه متناقض یکدیگرند و نه یکی دیگری را شامل می شود. گر چه طبیعت و کاربرد هر یک از این دو نظریه متفاوت از دیگری است، اما این باعث نمی شود که نتوان در یک مساله از هر دو نظریه استفاده کرد. در واقع می¬توان روش¬های کلاسیک آماری و روش¬های فازی را با هدف توصیف و تحلیل بهتر مسائل دنیای واقعی، با هم تلفیق کرد.

 

تاریخچه آمار فازی:

نظریه مجموعه¬های فازی درسال 1965 معرفی شد اما مطالعات و تحقیقات در آمار و احتمال فازی، به ¬طور عمده از دهه هشتاد آغاز شد. از آن زمان، به کار¬گیری روش¬ها ¬و¬ ابزارهای نظریه مجموعه¬های فازی در گسترش و تعمیق روش¬های آماری مورد توجه روزافزون بوده است. در سال 1965، ایرانی تباری بنام پروفسور لطفعلی عسگرزاده، معروف به زاده، استاد دانشگاه برکلی آمریکا، در مجله اطلاعات و کنترل، مقاله¬ای تحت عنوان مجموعه های فازی  منتشر ساخت و این مقاله مبنای توسعه و ترویج این نظریه به جهان شد.

مدتها بود که او با نظریه سیستم ها سروکار داشت و ملاحظه می-کرد که هر چه پیچیدگی یک سیستم بیشترشود حل و فصل آن بوسیله ریاضیات رایج، مشکل تر است و لذا به ریاضیات دیگری برای حل این مشکل نیاز است این ریاضیات باید بتواند ابهام موجود در پیچیدگی یک سیستم را مدل¬سازی کند و با محاسبات خود آن را تحت کنترل و نظارت در آورد و رفتار آن را پیشگویی کند و بالاخره در سال 1965 به این موفقیت دست¬ یافت.

آمار فازی به ¬ویژه منطق فازی در صنعت کاربردهای فراوان پیدا کرده است. مثلاً در کنترل شبکه¬های عصبی، کامپیوتر، منطق، تحقیق درعملیات، شبیه سازی، ریاضیات، آمار، شیمی، محاسبات نرم، هوش مصنوعی، تجزیه و تحلیل داده¬ها، کشاورزی، و چندین زمینه دیگر.

البته فازی فراتر از این پیشرفت کرده و در علوم انسانی و علوم اجتماعی و حتی در علوم قرآنی نیز کاربردهایی را پیدا کرده است.

 

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید