آسیب پذیری و تهدیدات شبکه های کامپیوتری

0
آسیب پذیری و تهدیدات شبکه های کامپیوتریReviewed by پرشین مقاله on Nov 22Rating: ۵.۰آسیب پذیری و تهدیدات شبکه های کامپیوتریآسیب پذیری و تهدیدات شبکه های کامپیوتری مشتمل به۷۵صفحه می باشد. برای خرید مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری اقدام نمایید. آسیب پذیری و تهدیدات شبکه های کامپیوتری
سفارش تحقیق
http://telegram.me/pmaghale

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

مطلب آسیب پذیری و تهدیدات شبکه های کامپیوتری مشتمل۷۵صفحه است، برای دیدن فهرست مطالب مقاله و جزئیات آن به اطلاعات اضافی زیر مراجعه فرمایید.

 

فهرست مطالب

مقدمه. ۳

مهمترین نقاط آسیب پذیر. ۳

مهمترین نقاط آسیب پذیر: ۵

اولین نقطه آسیب پذیر : BIND Domain Name System.. 6

دومین  نقطه آسیب پذیر :  ( Remote Procedure Calls (RPC.. 10

سومین نقطه آسیب پذیر :   Windows Authentication. 14

چهارمین نقطه آسیب پذیر:  (Internet Explorer (IE.. 33

پنجمین  نقطه آسیب پذیر : Windows Remote Access Services. 37

ششمین  نقطه آسیب پذیر : نحوه حفاظت در مقابل دستیابی به ریجستری سیستم. ۴۷

هفتمین  نقطه آسیب پذیر : متداولترین پورت های آسیب پذیر. ۵۹

هشتمین  نقطه آسیب پذیر :  FTP. 67

منابع: ۷۶

خلاصه ای کوتاه از مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری را در زیر می توانید ببینید.

مهمترین نقاط آسیب پذیر

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

مهمترین نقاط آسیب پذیر:

یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند .

اولین نقطه آسیب پذیر : BIND Domain Name System


 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد

دومین  نقطه آسیب پذیر :  ( Remote Procedure Calls (RPC


با استفاده از RPC برنامه های موجود بر روی یک کامپیوتر قادر به  اجرای روتین هائی در کامپیوتر دوم از طریق  ارسال داده و بازیابی نتایج می باشند . با توجه به جایگاه عملیاتی RPC ، استفاده از آن  بسیار متداول بوده و درموارد متعددی از آن بمنظور ارائه سرویس های توزیع شده شبکه نظیر مدیریت از راه دور ، اشتراک فایل NFS و NIS  استفاده می گردد.

سومین نقطه آسیب پذیر :   Windows Authentication


استفاده از رمزعبور، روش های تائید کاربر و کدهای امنیتی در هر گونه تعامل ارتباطی بین کاربران وسیستم های اطلاعاتی ، امری متداول و رایج است . اکثر روش ها ی  تائید کاربران ، نظیر حفاظت فایل و داده ، مستقیما” به رمزهای عبور ارائه شده توسط کاربران ، بستگی خواهد داشت . پس از تائید کاربران ، امکان دستیابی آنان به منابع مشخص شده فراهم و هر یک از آنان  با توجه به امتیازات و مجوزهای نسبت داده شده ، قادر به استفاده از منابع موجودخواهند بود.

نحوه تشخیص آسیب پذیری سیستم:

با اینکه دلایل و علل متفاوتی می تواند در در رابطه با ضعف رمز عبور مورد توجه قرار گیرد ، مثلا” وجود Account های فعال برای کاربرانی که سازمان خود را ترک نموده ویا سرویس هائی که اجراء نشده اند، ولی یکی از مناسبترین روش ها بمنظور آگاهی از استحکام  یک رمز عبور ، بررسی  و تست تمامی آنان در مقابل نرم افزارهای cracking رمزهای عبور استفاده شده توسط مهاجمان است .

چهارمین نقطه آسیب پذیر:  (Internet Explorer (IE


IE ، مرورگر وب پیش فرض نصب شده در پلات فرم ویندوز مایکروسافت است .در صورتیکه نسخه های نصب شده IE در ادامه Patch و بهنگام نگردند ، تمامی آنان دارای نقاط آسیب پذیر خواهند بود . تاکنون حملات متعددی بر اساس نقاط آسیب پذیر در مرورگرهای IE توسط مهاجمان انجام شده است . نقاط آسیب پذیر در IE را می توان به گروههای متفاوتی نظیر : صفحات وب ، بروز اشکال در اینترفیس ویندوز ، کنترل های اکتیو ایکس ، اسکریپت های فعال ، تفسیر نادرست محتوی و نوع MIME و سرریز بافر تقسیم بندی نمود.

نحوه حفاظت در مقابل نقطه آسیب پذیر:

Patch های لازم  برای نقاط  آسیب پذیر اشاره شده بمنظور استفاده در مرورگر IE نسخه شش موجود و قابل استفاده است . نسخه های اولیه IE نیز آسیب پذیر بوده و متاسفانه  Patch های لازم در اینخصوص اغلب موجود نمی باشند. در صورتیکه بر روی سیستمی از  نسخه IE 5.5 استفاده می گردد، پیشنهاد می گردد نسخه فوق به شش ، ارتقاء یابد . علت این امر ، عدم وجود patch های لازم در اینخصوص است .

دستیابی از راه دور به  ریجستری  ویندوز:

ویندوز ۹۸ ،  CE ،  NT ،  ۲۰۰۰ ،  ME و XP از یک بانک اطلاعاتی مرکزی سلسله مراتبی ، که  ریجستری نامیده می شود بمنظور مدیریت نرم افزار ، پیکربندی دستگاهها و تنظیمات کاربر استفاده می نمایند.  مجوزهای نادرست و یا تنظیمات اشتباه امنیتی می تواند زمینه دستیابی از راه دور به ریجستری را توسط مهاجمان فراهم و آنان در ادامه  قادر به سوء استفاده از وضعیت فوق و بمخاطره انداختن سیستم و اجرای کدهای مخرب خواهند بود.

هفتمین  نقطه آسیب پذیر : متداولترین پورت های آسیب پذیر

امروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش اطلاعات می باشیم .سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی حیاتی و تعیین کننده در رابطه با نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است ..

هشتمین  نقطه آسیب پذیر :  FTP

آسیب پذیری و تهدیدات شبکه های کامپیوتری
· پروتکل FTP ،· اولین تلاش انجام شده برای‌· ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP است که از اوایل سال ۱۹۷۰ مطرح و مشخصات استاندارد آن طی RFC 959 در اکتبر سال ۱۹۸۵ ارائه گردید

 

 

 

سفارش تحقیق
http://telegram.me/pmaghale

ارسال یک پاسخ