دانلود پاورپوینت ازمایشگاه سیستم عامل

PowerPoint قابل ویرایش
56 صفحه
11900 تومان
119,000 ریال – خرید و دانلود

لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت ازمایشگاه سیستم عامل توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود پاورپوینت ازمایشگاه سیستم عامل قرار داده شده است

2-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

اسلاید ۱ :

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت‌افزاری و نرم‌افزاری است. پرداختن به مقوله‌ی امنیت سیستم‌های عامل ، همواره از بحث‌های مهم در رابطه با ایمن‌سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده‌است. بررسی و آنالیز امنیت در سیستم‌های عامل می‌بایست با ظرافت و در چارچوبی کاملاً علمی و با در نظر گرفتن تمامی واقعیت‌های موجود، انجام گیرد تا از یک طرف تصمیم‌گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم‌عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی، بسرعت و بسادگی میسر گردد.

اکثر کرم‌ها و سایر حملات موفقیت‌آمیز در اینترنت‌، بدلیل وجود نقاط آسیب‌پذیر در تعداد اندکی از سرویس‌های سیستم‌های عامل متداول است. مهاجمان، با فرصت‌طلبی خاص خود از روش‌های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، مؤثر و گسترده‌ای را بمنظور نیل به اهداف خود، بخدمت می‌گیرند.

اسلاید ۲ :

مهاجمان، در این رهگذر متمرکز بر سازمان‌ها و مؤسساتی می‌گردند که هنوز مسائل موجود امنیتی ( حفره‌ها و نقاط آسیب‌پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف، انتخاب می‌نمایند. مهاجمان بسادگی و بصورت مخرب، کرم‌هائی نظیر: بلستر، اسلامر و Code Red را در شبکه منتشر می‌نمایند. آگاهی از مهمترین نقاط آسیب‌پذیر در سیستم‌های عامل، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب‌پذیر توسط کارشناسان امنیت اطلاعات، سازمان‌ها و مؤسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می‌باشند.

در مجموعه مقالاتی که ارائه خواهد شد، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت. در این راستا، پس از معرفی هر یک از نقاط آسیب‌پذیر، علت وجود ضعف امنیتی، سیستم‌های عامل در معرض تهدید، روش‌های تشخیص آسیب‌پذیری سیستم و نحوه‌ی مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب‌پذیر، بررسی می‌گردد.

همانگونه که اشاره گردید، اغلب تهدیدات و حملات، متأثر از وجود نقاط آسیب‌پذیر در سیستم‌های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد. شناسائی و آنالیز نقاط آسیب‌پذیر در هر یک از سیستم‌های عامل، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می‌بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.

اسلاید ۳ :

مهمترین نقاط آسیب پذیر یونیکس:

یونیکس، یکی از سیستم‌های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می‌گردد. تاکنون حملات متعددی توسط مهاجمین متوجه سیستم‌هائی بوده است که از یونیکس (نسخه‌های متفاوت) بعنوان سیستم عامل استفاده می‌نمایند. با توجه به حملات متنوع و گسترده انجام شده، می‌توان مهمترین نقاط آسیب‌پذیر یونیکس را به ده گروه عمده تقسیم نمود:

  1. BIND Domain Name System
  2. Remote Procedure Calls (RPC)
  3. Apache Web Server
  4. General UNIX Authentication Accounts with No Passwords or Weak Passwords
  5. Clear Text Services
  6. Sendmail
  7. Simple Network Management Protocol (SNMP)
  8. Secure Shell (SSH)
  9. Misconfiguration of Enterprise Services NIS/NFS
  10. Open Secure Sockets Layer (SSL)

اسلاید ۴ :

  1. اولین نقطه‌ی آسیب پذیر: BIND Domain Name

 System

نرم‌افزار BIND (Berkeley Internet Name Domain)،در مقیاس گسترده‌ای و بمنظور پیاده‌سازی DNS(Domain Name Service)، استفاده می‌گردد. BIND، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان(نظیر: www.srco.ir) به آدرس IP ریجستر شده، استفاده می‌گردد. با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصاً از نوع DoS(Denila of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق، از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس‌های مربوطه و میزبانان را می‌تواند بدنبال داشته باشد. با اینکه پیاده‌کنندگان BIND، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب‌پذیر انجام داده‌اند، ولی هنوز تعداد زیادی از نقاط آسیب‌پذیر قدیمی، بدرستی پیکربندی نشده و سرویس‌دهندگان آسیب‌پذیر در آن باقی مانده است.

اسلاید ۵ :

عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم‌هایی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می‌گردد و پیکربندی نامناسب فایل‌ها، نمونه‌هائی از عوامل فوق بوده و می‌تواند زمینه‌ی یک تهاجم از نوع DoS، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته‌باشد. از جمله مواردی که اخیراً در رابطه با ضعف امنیتی BIND کشف شده‌است مربوط به یک تهاجم از نوع DoS است.

 مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر، تهاجمی از نوع Buffer Overflow است. مقالهCERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می‌دهد. درتهاجم فوق، یک مهاجم از نسخه آسیب‌پذیر پیاده‌سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ‌های مخرب به DNS و اجرای کد دلخواه، امکان سوء استفاده از نقطه آسیب‌پذیر فوق را فراهم و حتی دربرخی موارد می‌تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد.

تهدیدی دیگر که می‌تواند در این رابطه وجود داشته باشد، حضور یک سرویس‌دهنده BIND آسیب‌پذیر در شبکه است. در چنین مواردی، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده‌های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می‌نمایند. بدین ترتیب، مهاجمان از سرویس‌دهنده بعنوان پلات فرمی بمنظور فعالیت‌های آتی مخرب خود بهره‌برداری خواهند کرد.

اسلاید ۶ :

۱٫۱٫ سیستمهای عامل در معرض تهدید:

تقریباً تمامی سیستم‌های عامل یونیکس و لینوکس بهمراه یک نسخه از BIND ارائه شده‌اند. در صورت پیکربندی میزبان بعنوان سرویس‌دهنده، نسخه‌ای از BIND بر روی آن نصب خواهد شد.

۱٫۲. نحوه تشخیص آسیبپذیری سیستم

در صورت دارابودن نسخه خاصی از BIND که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده‌است، می‌بایست عملیات بهنگام‌سازی آن را با استفاده از آخرین Patch‌های ارائه‌شده توسط تولید‌کننده (عرضه کننده) انجام داد. در صورت استفاده از نسخه BIND مربوط به ISC:Internet Software Consortium، می‌بایست از نصب آخرین نسخه BIND، اطمینان حاصل نمود. در صورتیکه BIND نصب‌شده بر روی سیستم، نسخه‌ای قدیمی بوده و یا بطور کامل Patch نشده‌باشد، احتمال آسیب‌پذیری سیستم وجود خواهد داشت.

 در اکثر سیستم‌ها، دستور “named- v “، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد. X، نشان‌دهنده‌ی نسخه‌ی اصلی، Y، نشان‌دهنده‌ی جزئیات نسخه و Z نشان‌دهنده‌ی یک Patch Level است. پیشنهاد می‌گردد، آخرین نسخه‌ی BIND ارائه شده توسط ISC را دریافت و آن را بر روی سیستم نصب نمایید

اسلاید ۷ :

آخرین نسخه‌ی موجود Version 9.2.2 بوده و می‌توان آن را از سایت ISC دریافت نمود. یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت BIND، عضویت در گروه‌های خبری نظیر Symantec برای آگاهی از آخرین هشدارهای امنیتی است. در این راستا می‌توان از یک برنامه‌ی پویشگر بهنگام شده که قادر به بررسی دقیق سیستم‌های DNS بمنظور تشخیص نقاط آسیب‌پذیراست، نیز استفاده گردد.

۱٫۳٫ نحوه‌ی حفاظت در مقابل نقطه‌ی آسیبپذیر

بمنظور حفاظت در مقابل نقاط آسیب پذیر مرتبط با BIND موارد زیر پیشنهاد می‌گردد:

غیر فعال نمودن BIND deamon (به آن named نیز اطلاق می‌گردد) بر روی سیستم‌هائی که بعنوان یک سرویس‌دهنده DNS در نظر گرفته نشده‌اند. بمنظور پیشگیری از اعمال برخی تغییرات خاص (نظیر فعال نمودن مجدد آن)، می‌‌توان نرم‌افزار BIND را از روی اینگونه سیستم‌ها حذف نمود.

بمنظور بهنگام‌سازی سرویس‌دهنده‌ی DNS، از تمامی Patchهای ارائه‌شده توسط تولیدکنندگان استفاده و در صورت امکان آن را به آخرین نسخه‌ی موجود ارتقاء دهید. برای دریافت اطلاعات تکمیلی در رابطه با نصب مطمئن‌تر BIND، از مقالات ارائه شده درسایت CERT و بخش UNIX Security Checklist، استفاده نمائید.

اسلاید ۸ :

بمنظور پیچیده‌تر نمودن حملات اتوماتیک و یا پویش سیستم مورد نظر، Banner مربوط به “Version Stringبرای نقطه‌ی آسیب‌پذیر DoS در رابطه با ISC BIND 9 از آدرس http//www.cert.org/advisories/CA-2002-15.html استفاده گردد.

چندین نقطه‌ آسیب‌پذیر DoS در رابطه با ISC BIND 8 از آدرس http://www.isc.org/products/BIND/bind-security.html استفاده گردد.

برای آگاهی و استفاده از پیشنهادهای لازم بمنظور نصب ایمن‌تر BIND بر روی سیستم‌های سولاریس، می‌توان از آدرس Running the BIND9 DNS Server Securely و آرشیو مقالات ارائه شده در آدرس Afentis استفاده نمود.

” را از BIND حذف و نسخه‌ی واقعی BIND را با یک شماره نسخه‌ی غیرواقعی در فایل named.conf، جایگزین نمائید.

امکان ارسال انتقالات Zone را صرفاً برای سرویس‌دهندگان ثانویه DNS در Domain فراهم نمائید (secondary DNS servers). امکان انتقالات Zone در ارتباط با Domainهای Parent و Child را غیر فعال و در مقابل از امکان Delegation (واگذاری مسئولیت) و فورواردینگ (Forwarding) استفاده نمائید.

امکان Recursion و glue fetching را بمنظور حفاظت در مقابل عملکرد ناصحیح DNS Cache، غیر فعال نمائید.

اسلاید ۹ :

بمنظور حفاظت در رابطه با استفاده از “named” و تحت تاثیر قراردادن تمامی سیستم، BIND را محدود نمائید. بنابراین BIND بعنوان یک کاربر non-privilage در دایرکتوری Chroot اجراء می‌گردد. برای نسخه‌ی شمازه نه BIND از آدرس http://www.losurs.org/docs/howto/Chroot-BIND.html استفاده نمائید.

بمنظور حفاظت در مقابل حملات اخیر و مرتبط با نقاط آسیب‌پذیر کشف‌شده BIND می‌توان از منابع زیر استفاده نمود:

برای نقطه‌ی آسیب‌پذیر DoS در رابطه با ISC BIND 9 از آدرس http//www.cert.org/advisories/CA-2002-15.html استفاده گردد.

چندین نقطه‌ آسیب‌پذیر DoS در رابطه با ISC BIND 8 از آدرس http://www.isc.org/products/BIND/bind-security.html استفاده گردد.

برای آگاهی و استفاده از پیشنهادهای لازم بمنظور نصب ایمن‌تر BIND بر روی سیستم‌های سولاریس، می‌توان از آدرس Running the BIND9 DNS Server Securely و آرشیو مقالات ارائه شده در آدرس Afentis استفاده نمود.

اسلاید ۱۰ :

  1. دومین نقطه‌ی آسیبپذیر: (Remote Procedure Calls (RPC

با استفاده از RPC برنامه‌های موجود بر روی یک کامپیوتر قادر به اجرای روتین‌هائی در کامپیوتر دوم از طریق ارسال داده و بازیابی نتایج می‌باشند. با توجه به جایگاه عملیاتی RPC، استفاده از آن بسیار متداول بوده و درموارد متعددی از آن بمنظور ارائه سرویس‌های توزیع‌شده شبکه نظیر مدیریت از راه دور، اشتراک فایل NFS و NIS استفاده می‌گردد. وجود ضعف‌های امنیتی متعدد در RPC باعث بهره‌برداری مهاجمان بمنظور انجام حملات مختلفی شده است. دراکثر موارد، سرویس‌های RPC با مجوزهای بیش از حد معمول، اجراء می‌گردند. بدین ترتیب یک مهاجم غیرمجاز قادر به استفاده از سیستم‌های آسیب‌پذیر در جهت اهداف خود خواهد بود. اکثر حملات از نوع DoS در سال ۱۹۹۹ و اوایل سال ۲۰۰۰ در ارتباط با سیستم‌هائی بود که دارای ضعف امنیـتی و نقظه‌ی آسیب‌پذیر RPC بودند. مثلاً حملات گسترده و موفقیت‌آمیز در رابطه با سیستم‌های نظامی امریکا، بدلیل نقطه‌ی آسیب‌پذیر RPC کشف شده در صدها دستگاه کامپیوتر مربوط به وزارت دفاع امریکا بوده است. اخیراً نیز وجود یک ضعف امنیتی DCOM RPC در ویندوز، باعث انتشار گسترده‌ی یک کرم در سطح اینترنت گردید.

مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPoint قابل ویرایش - قیمت 11900 تومان در 56 صفحه
119,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد