پاسخ به:شبكه و امنيت
دوشنبه 16 بهمن 1391 3:03 PM
امروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش اطلاعات می باشیم .سیستم عامل، یكی از عناصر چهار گانه در یك سیستم كامپیوتری است كه دارای نقشی حیاتی و تعیین كننده در رابطه با نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یك سیستم كامپیوتری بوده كه امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی كاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یك طرف تصمیم گیرندگان مسائل استراتژیك در یك سازمان قادر به انتخاب منطقی یك سیستم عامل باشند و از طرف دیگر امكان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اكثر كرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندك از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را به منظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمركز بر سازمان ها و موسساتی می گردند كه هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نكرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، كرم هائی نظیر : بلستر ، اسلامر وCode Red را در شبكه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط كارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشكلات موجود و ایجاد یك لایه حفاظتی مناسب می باشند.
شناسائی متداولترین پورت هائی كه تاكنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است . برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یك تهاجم مورد استفاده قرار گرفته است . با بلاك نمودن اینگونه پورت ها ، حداقل امكانات لازم به منظور ایجاد یك محیط ایمن ایجاد خواهد شد . بهترین روشی كه در این رابطه توصیه شده است ، بلاك نمودن تمامی پورت ها ( غیرفعال نمودن تمامی ترافیك ) و صدور مجوز جداگانه برای هر یك از پروتكل های مورد نیاز در یك سازمان و با توجه به شرایط موجود می باشد . حتی در صورتی كه تمامی پورت ها بلاك شده باشند ، می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها و سوء استفاده های احتمالی مانیتور نموده تا در صورت بروز مشكلات احتمالی سریعا" نسبت به رفع آنان اقدام گردد .
بخاطر داشته باشید كه پورت های زیر را می بایست بر روی تمامی كامپیوترهای میزبان با لحاظ نمودن مسائل امنیتی پیكربندی نمود . غیر فعال نمودن پورت های زیر خلاء طراحی یك سیاست امنیتی را پر نخواهد كرد و می بایست در این رابطه تابع یك سیستم و سیاست امنیتی مناسب باشیم .
جدول زیر متداولترین پورت های آسیب پذیر را تاكنون توسط مهاجمان بكار گرفته شده است ، نشان می دهد :
Small services | <20 | tcp/udp | small services |
FTP | 21 | tcp | file transfer |
SSH | 22 | tcp | login service |
TELNET | 23 | tcp | login service |
SMTP | 25 | tcp | |
TIME | 37 | tcp/udp | time synchronization |
WINS | 42 | tcp/udp | WINS replication |
DNS | 53 | udp | naming services |
DNS zone transfers | 53 | tcp | naming services |
DHCP server | 67 | tcp/udp | host configuration |
DHCP client | 68 | tcp/udp | host configuration |
TFTP | 69 | udp | miscellaneous |
GOPHER | 70 | tcp | old WWW-like service |
FINGER | 79 | tcp | miscellaneous |
HTTP | 80 | tcp | web |
alternate HTTP port | 81 | tcp | web |
alternate HTTP port | 88 | tcp | web (sometimes Kerberos) |
LINUXCONF | 98 | tcp | host configuration |
POP2 | 109 | tcp | |
POP3 | 110 | tcp | |
PORTMAP/RPCBIND | 111 | tcp/udp | RPC portmapper |
NNTP | 119 | tcp | network news service |
NTP | 123 | udp | time synchronization |
NetBIOS | 135 | tcp/udp | DCE-RPC endpoint mapper |
NetBIOS | 137 | udp | NetBIOS name service |
NetBIOS | 138 | udp | NetBIOS datagram service |
NetBIOS/SAMBA | 139 | tcp | file sharing & login service |
IMAP | 143 | tcp | |
SNMP | 161 | tcp/udp | miscellaneous |
SNMP | 162 | tcp/udp | miscellaneous |
XDMCP | 177 | udp | X display manager protocol |
BGP | 179 | tcp | miscellaneous |
FW1-secureremote | 256 | tcp | CheckPoint FireWall-1 mgmt |
FW1-secureremote | 264 | tcp | CheckPoint FireWall-1 mgmt |
LDAP | 389 | tcp/udp | naming services |
HTTPS | 443 | tcp | web |
Windows 2000 NetBIOS | 445 | tcp/udp | SMB over IP (Microsoft-DS) |
ISAKMP | 500 | udp | IPSEC Internet Key Exchange |
REXEC | 512 | tcp | } the three |
RLOGIN | 513 | tcp | } Berkeley r-services |
RSHELL | 514 | tcp | } (used for remote login) |
RWHO | 513 | udp | miscellaneous |
SYSLOG | 514 | udp | miscellaneous |
LPD | 515 | tcp | remote printing |
TALK | 517 | udp | miscellaneous |
RIP | 520 | udp | routing protocol |
UUCP | 540 | tcp/udp | file transfer |
HTTP RPC-EPMAP | 593 | tcp | HTTP DCE-RPC endpoint mapper |
IPP | 631 | tcp | remote printing |
LDAP over SSL | 636 | tcp | LDAP over SSL |
Sun Mgmt Console | 898 | tcp | remote administration |
SAMBA-SWAT | 901 | tcp | remote administration |
Windows RPC programs | 1025 | tcp/udp | } often allocated |
Windows RPC programs | to | } by DCE-RPC portmapper | |
Windows RPC programs | 1039 | tcp/udp | } on Windows hosts |
SOCKS | 1080 | tcp | miscellaneous |
LotusNotes | 1352 | tcp | database/groupware |
MS-SQL-S | 1433 | tcp | database |
MS-SQL-M | 1434 | udp | database |
CITRIX | 1494 | tcp | remote graphical display |
WINS replication | 1512 | tcp/udp | WINS replication |
ORACLE | 1521 | tcp | database |
NFS | 2049 | tcp/udp | NFS file sharing |
COMPAQDIAG | 2301 | tcp | Compaq remote administration |
COMPAQDIAG | 2381 | tcp | Compaq remote administration |
CVS | 2401 | tcp | collaborative file sharing |
SQUID | 3128 | tcp | web cache |
Global catalog LDAP | 3268 | tcp | Global catalog LDAP |
Global catalog LDAP SSL | 3269 | tcp | Global catalog LDAP SSL |
MYSQL | 3306 | tcp | database |
Microsoft Term. Svc. | 3389 | tcp | remote graphical display |
LOCKD | 4045 | tcp/udp | NFS file sharing |
Sun Mgmt Console | 5987 | tcp | remote administration |
PCANYWHERE | 5631 | tcp | remote administration |
PCANYWHERE | 5632 | tcp/udp | remote administration |
VNC | 5800 | tcp | remote administration |
VNC | 5900 | tcp | remote administration |
X11 | 6000-6255 | tcp | X Windows server |
FONT-SERVICE | 7100 | tcp | X Windows font service |
alternate HTTP port | 8000 | tcp | web |
alternate HTTP port | 8001 | tcp | web |
alternate HTTP port | 8002 | tcp | web |
alternate HTTP port | 8080 | tcp | web |
alternate HTTP port | 8081 | tcp | web |
alternate HTTP port | 8888 | tcp | web |
Unix RPC programs | 32770 | tcp/udp | } often allocated |
Unix RPC programs | to | } by RPC portmapper | |
Unix RPC programs | 32899 | tcp/udp | } on Solaris hosts |
COMPAQDIAG | 49400 | tcp | Compaq remote administration |
COMPAQDIAG | 49401 | tcp | Compaq remote administration |
COMPAQDIAG | 49401 | tcp | Compaq remote administration |
کریمی که جهان پاینده دارد تواند حجتی را زنده دارد
دانلود پروژه و کارآموزی و کارافرینی