کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

تحقیق درباره سیستم عامل لینوکس

اختصاصی از کوشا فایل تحقیق درباره سیستم عامل لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 62

 

فصل اول

1ـ1 تاریخچه:

لینوکس یک سیستم عامل چند کاربره و چند وظیفه ای است که روی سخت افزارهای مختلف اجرا می شود.

نسخه اول لینوکس توسط یک دانشجوی فنلاندی به نام لینوکس توروالدز ارائه شد. توروالذر این نسخه را در وب برای سایر برنامه نویسان ارسال کرد تا از آن استفاده کنند و آن را بهبود بخشند. توروالدز خود این س یستم عامل را براساس یک سیستم دانشگاهی به نام MINX توسعه داد. این سیستم عامل توسط آقای «تن بام» به عنوان یک سیستم عامل آموزشی ایجاد شده بود.

2ـ1 نسخه تجاری

در حال حاضر، شرکتهای زیادی روی سیستم عامل لینوکس کار می کنند. برای مثال شرکت Red Hat یکی از شرکتهای مهم توزیع کننده لینکوس به شمار می رود. لازم بذکر است که Red Hat Linx 7 آخرین گونه ارائه شده توسط این شرکت می باشد.

از ویژگیهای این گونه می توان به نصب آسان و نیز امکانات مدیریتی سیستم اشاره نمود. در حال حاضر، شرکتهای دیگری نیز گونه های تجاری لینوکس را توزیع می کنند که اسامی تعدادی از این شرکتها عبارت است از:

Caldera , Corel , Slackware , Debian , Mandarke , Turbolinux , Easy linux

از جمله پیشتازان جدید سیستم عامل لینوکس می توان به شرکتهای بزرگی چون SUN و ORACLE اشاره کرد. شرکت Borland نیز تلاش برای ارائه محصول کاربردی Intebase روی سیتسم عامل لینوکس است.

3ـ 1 میزان افزایش استفاده از سیستم عامل لینوکس

موارد بسیاری باعث محبوبیت لینوکس گردیده است. از جمله: پشتیبانی از پروتکل SMB و فایل سیستم CIFS (که باعث راحتی کار با ماشین های ویندوزی می شود)، وجود برنامه هایی نظیر X-win32 که امکالن اجرای برنامه ها را روی ماشین لینوکس و نیز مشاهده آنها روی ماشین ویندوزی را می دهد. همچنین، امکاناتی نظیر پشتیبانی از فایل سیستمهای DOS ، NTFS ، VFST باعث شده است که میزان استفاده از لینوکس بیشتر شود.

شرکت COREL نیز این امکان را فراهم آورده است تا برنامه های کاربردی ویندوز بطور کامل از یک اتصال روی لینوکس اجرا شوند. IDC پیش بینی می کند تا سال 2002 نسخه های لینوکس حدود 25% افزایش فروش را نشان دهند.

4ـ1 دلایل استفاده از سیستم عامل لینوکس

کنترل: کاربران، کنترل کاملی بر وظیفه مندی سیستم دارند و می توانند مشخصه ها و قابلیت های مورد علاقه و نیاز خود را اضافه کنند، اشکالات را بیابند و بدون نیاز به نرم افزارهای ارتقا دهنده خود را انجام دهند.

انعطاف پذیری: سیستم عامل لینوکس، با پشتیبانی طیف وسیعی از پروتکل های شبکه های LAN ، WAN و فایل سیستمهای مختلف، امکان ارتباط لینوکس با سایر سیستمهای عامل را فراهم کرده است. همچنین، با استفاده از برنامه های ماشین مجازی، لینوکس قادر می باشد تا سیستمهای عامل مختلفی را شبیه سازی کند.

همچنین، سیستم عامل لینوکس روی طیف وسیعی از سخت افزارها موجود است از جمله سخت افزارهایی مانند VAX ، Motorla ، Alpha ، Mips ، X86 .

پایداری: شرکتهای بسیاری سالیانه میلیونها دلار بخاطر بروز اشکالاتی در سرورهایشان ضرر می کنند، ولی در مقابل ماشین های لینوکس بسیار پایدار هستند و اغلب برای ماهها یا سالها به کارشان ادامه می دهند، بدون آنکه برایشان مشکلی پیش بیاید.

امنیت: بطور کلی ویروس به آن مفهومی که در سیستمهای عامل ویندوزی متداول است، در محیط های یونیکسی و لینوکسی وجود ندارد.

پشتیبانی از سرویس ورود راه دور امن (Remote Access Service) و نیز پشتیبانی از انواع روشهای رمز نگاری و غیره ار دیگر مزایای امنیتی سیستم عامل لینوکس است.

هزینه پایین: اغلب نرم افزارهای لینوکس مجانی هستند و خود سیستم عامل هم قیمتی ندارد.

قدرت: سیستم عامل پانزده ابر کامپیوتر از 100 ابر کامپیوتر موجود، از نوع لینوکس است.

نسخه های خاص منظوره: لینوکس به علت مجانی بودن و همچنین آزاد بودن Source (Linux open source) شرکتها را قادر می سازد تا نسخه های خاص منظوره ایجاد کنند.

مصارف رومیزی: وجود ابزار Strat office که بطور کامل تمام امکانات MS-office را روی محیط لینوکس و به همان راحتی که در محیط ویندوز وجود دارد را فراهم می کند، باعث گردیده است تا سیستم عامل لینوکس برای مصارف شخصی نیز مناسب گردد.

5ـ1 امکانات سیستم عامل Linux :

سیستم عامل لینوکس تمام امکانات لازم به عنوان یک سیستم عامل Client (سرویس گیرنده) همچنین، یک سیستم عامل server (سرویس دهنده) را دارا می باشد.

در این قسمت به معرفی بعضی از امکانات این سیستم عامل می پردازیم.

پشتیبانی از فایل سیستمهای مختلف نظیر:

Ext2 , Ext , Isofs , VFAT , MS – DOS , NTFS , Minix

پشتیبانی از فایل سیستمهای شبکه ای نظیر:

NFS , SMBFS , Coda

پشتیبانی از پروتکل های ارتباطی مختلف شبکه نظیر:

Telnet , FTP , SMTP , POP3 . Finger , IMAP , SMB , NFS , X , MTTQ ,DHCQ , QQQ , SLIQ

پشتیبانی از روشهای مختلف هویت شناسی نظیر:

USER/PASS , SKEY , PAP , CHAP , Radius , OPIE

ابزارهای متعدد امنیتی و اشکال یابی نظیر:

Firewall , Proxy , Network Monitoring , Log Analyzer , Syslogd , Port Scanners.

وجود ابزارهای متعدد برنامه نویسی نظیر:

C , C ++ , Paseal , Jara , Python , Perl , Shell Sripts , …

و همچنین اکثر Source برنامه نظریر سیستم عامل، Server ها و برنامه های کاربردی بصورت آزاد موجود می باشد.


دانلود با لینک مستقیم


تحقیق درباره سیستم عامل لینوکس

دانلود امنیت در لینوکس

اختصاصی از کوشا فایل دانلود امنیت در لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

امنیت در لینوکس

لینوکس: امنیت، امنیت، امنیت

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل.

اینطور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه‌نویسی برنامه برملا شده و رفع شوند. در صورتی که اشکالی نیز در برنامه‌های منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعاً برطرف می‌گردد. در صورتی که در سیستم‌عامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید. سیستم‌عامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمی‌شوند و هنگامی کشف می‌شوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعف‌های امنیتی رخ دهد که امثال آنرا شاهد هستیم.

می‌توان ادعا کرد که تقریباً هیچ ویروسی برای لینوکس وجود ندارد و این درحالی است که سالیانه بیش از ۱۰۰۰ ویروس و کرم مختلف برای سیستم‌عامل ویندوز ایجاد می‌شود. این بخاطر عدم گسترده بودن لینوکس نیست، (حدود ۷۰ درصد از سایت‌های وب در جهان بر روی سیستم‌عامل لینوکس و سرویس‌دهنده‌ی وب آپاچی درحال اجرا هستند) بلکه بدلیل وجود حفره‌های امنیتی متعدد ویندوز و سیاست انحصارگرایی مایکروسافت است. یعنی چه؟ مایکروسافت طوری رفتار و سیاست‌گذاری کرده است که مشتریان خود را تنها به محصولات خودش عادت دهد. بسیاری از کاربران ویندوز از اینترنت اکسپلورر و آتلوک برای مرور وب و پست الکترونیک استفاده می‌کنند. من به عنوان یک ویروس‌نویس، می‌دانم که اگر ویروسی را برای کاربران ویندوز بنویسم، بر روی کامپیوترهای ۹۰ درصد آنها اثر خواهد کرد. چون اکثراً از IE و Outlook استفاده می‌کنند. ولی در لینوکس چطور؟ در لینوکس شما طیف وسیعی از انتخاب و عدم اجبار دارید. من از مرورگر موزیلا استفاده می‌کنم. دوستی دارم که Konqueror را ترجیح می‌دهد. دیگری از Opera استفاده می‌کند. من از Kmail استفاده می‌کنم. دوستم از Evolution، دیگری از Pine و بعدی از Mutt و برادرم هم از Mozilla Mail. من فقط می‌توانم برای یکی از اینها ویروس بنویسم چون روی بقیه کار نخواهد کرد و عملاً میزان اثر آن اندک خواهد بود. ضمناً هیچیک از ویروس‌هایی که برای ویندوز نوشته شده‌اند، بر روی لینوکس کار نمی‌کنند.

اولین و برجسته‌ترین تفاوت در اینجاست که سیستمهای مبتنی بر یونیکس به معنای کاملاً واقعی سیستمهایی چند کاربره هستند و برای هرفایل به تنهایی یا یک دایرکتوری میتوان سطوح دسترسی کاربران و گروه‌های کاربری تعریف کرد و هر کاربر بصورت پیش‌فرض دارای یک محدوده امن اطلاعاتی از فایلهای شخصی خانگی است.

چیزی که در اینجا درباره‌ی کاربران و گروه های کاربری لازم به ذکر است این است که هر کاربر در سیستم یونیکس یک دایرکتوری شخصی به نام home‌ خواهد داشت که کلیه اختیارات دسترسی فایل در آن برای او مجاز بوده و می‌تواند در آن به ایجاد و حذف فایل یا عملیات دیگر بپردازد و هیچیک از کاربران یا گروههای دیگر بجز کاربر ریشه root‌ در حالت عادی و بدون اجازه او نخواهند توانست به اطلاعات او دسترسی یابند. (نکته مهم امنیتی)

در سیستمهای مبتنی بر یونیکس مثل لینوکس هر کاربری که مالک یا ایجادکننده‌ی یک فایل یا دایرکتوری باشد خواهد توانست با تعین سطوح دسترسی فایل یا دایرکتوری مربوطه برای دیگر کاربران یا گروههای کاربری آنان را از امکان خواندن و ایجاد تغییر و یا اجرای فایل اجرایی محروم یا بهره‌مند سازد.

بدیهی است که مجوزهای تعریف شده برای یک گروه کاربری بر روی تمام اعضای آن گروه اعمال شده و هر کاربر عضو آن گروه از تمام مزایا یا محدودیتهای موصوف بهره‌مند خواهدشد.

بطور کلی سه سطح دسترسی برای هر فایل یا دایرکتوری تعریف می‌شود که عبارتست از:

۱ - (Read permission (r یا مجوز خواندن: مجوز خواندن محتوای یک فایل را به یک کاربر می‌دهد و برای دایرکتوریها امکان لیست کردن محتویات داخل دایرکتوری را برای کاربر فراهم می‌سازد.

۲ – (Write permission (wیا مجوز ایجاد تغییرات: امکان ایجاد تغییرات در محتوای فایلها را به کاربر اهدا می‌کند. برای دایرکتوریها این گرینه امکان ایجاد فایل جدید در دایرکتوری یا حذف فایلهای موجود در آن را برای کاربر مهیا می‌سازد حتی اگر این کاربر یا گروه کاربری مالک یا ایجادکننده‌ی اصلی فایل یا دایرکتوری نباشد.

۳ –( eXecute permission (x یا مجوز اجرا: این مجوز در مورد فایلهای اجرایی امکان اجرای فایل را به یک کاربر می‌دهد و در مورد یک دایرکتوری این گزینه امکان ورود به داخل دایرکتوری را به کاربر یا گروه خاص می‌دهد. توجه داشته باشید که این گزینه را با گزینه Read‌ اشتباه نگیرید، چون صرفاً با داشتن مجوز execute‌ و بدون داشتن مجوز read کاربر یا گروه می‌تواند وارد دایرکتوری خاصی شوند ولی امکان خواندن محتویات داخلی آن دایرکتوری بهیچ عنوان برایشان فراهم نخواهد بود.

همیشه ترکیبی از سطوح سه‌گانه مجوزهای فوق‌الذکر قابل استفاده است؛ برای مثال شما در صورت مالکیت یک فایل می‌توانید دسترسی به آنرا صرفاً برای شخص خود تعریف و سایر کاربران و گروهها را ازدیدن یا اجرا و ایجاد تغییر در آن محدود نمایید.

نکته: یک کاربر حتی می‌تواند یک فایل یا دایرکتوری را که مالک و ایجاد کننده‌ی اصلی آن خود اوست برای کاربران دیگر قابل دسترسی و برای خودش غیر قابل دسترسی تعریف کند که به این صورت حتی خودش از کلیه مزایای فایل مربوطه محروم خواهد شد و در آینده هم قادر نخواهد بود تا با ایجاد تغییر مجدداً به آن فایل یا دایرکتوری دسترسی پیدا


دانلود با لینک مستقیم


دانلود امنیت در لینوکس

تحقیق درباره Linux توضیحات بیشتری در مورد لینوکس

اختصاصی از کوشا فایل تحقیق درباره Linux توضیحات بیشتری در مورد لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 261

 

نصب لینوکس

قبل از نصب

یک نسخه پشتیبان از کامپیوتر تهیه کنید

2.(defragmenter) کنید

3. برای باز کردن جا جهت Linux در کنار windows  هارد دیسک خود را دوباره پارتیشن بندی کنید تغیییر اندازه پارتیشن ها FAT و NTFS در ویندوز توسط

PartitionMagicپس از نصب برنامه Partition Magic واجرای آن شکل  پارتیشن های هارد خود را خواهید دید

:برای نصب لینوکس نیاز به فضایی از هارد داریم . حداقل 2.2 GB برای نصب و 5 GB را به صورت Unallocated توسط partition Magic در می آوریم .

به عنوان مثال 5 GB را از درایو مورد نظر جدا می کنیم .

برای این کار روی درایو مورد نظر کلیک سمت راست کرده و Resize/Move را انتخاب می کنیم

..دیسک CD-ROM نصب را داخل درایو قرار دهید

2. کامپیوتر خود را بوت کنید

.● پس از اعلان بوت ، در جلوی اعلان بوت کلید Enter را برای ورود به نصب گرافیکی،فشاردهید.●صفحه خوش آمدگویی

   این صفحه آغاز فرایند نصب را به شما اعلام میکند. فقط کافی است روی کلید Next کلیک نمایید

● انتخاب زبان

   پس از آغاز برنامه نصب، اولین سوالی که پرسیده میشود، انتخاب زبان برنامه نصب است. زبان مورد نظر خود را انتخاب نموده و روی گزینه Next کلیک نمایید.● انتخاب صفحه کلید

نوع صفحه کلید خود را انتخاب نمایید. مثلا صفحه کلید 105 کلید و با کلیدهای انگلیسی

● ماوس

  نوع ماوسی که روی سیستمتان نصب شده است را انتخاب نمایید. انواع ماوسهای درگاه سریال و PS/2 و USB پشتیبانی میشوند. در صورتی که ماوس شما دو  کلید دارد ، میتوانید با انتخاب گزینه Emulate 3 buttons ، هنگام استفاده با نگه داشتن کلید Shift ، کلید سوم ماوس را شبیه سازی نمایید . کلید سوم توسط  برخی از برنامه های کاربردی لینوکس مورد نیاز میباشد

● انتخاب نوع نصب (Install Type)

   ایستگاه کاری (Workstation): کامپیوتر شما را بصورت خودکار پارتیشن بندی نموده و بسته های نرم افزاری لازم برای یک ایستگاه کاری را نصب می کند. یکی از  محیطهای گرافیکی GNOME و یا KDE نصب خواهند شد و برنامه X Window ساختارهای لازم برای اجرای آنها را فراهم می کند . محیط GNOME محیط گرافیکی پیش گزیده "لینوکس ردهت" است. شما میتوانید پس از نصب محیط KDE را نیز نصب نمایید.● انتخاب استراتژی پارتیشن بندی (Partitioning)

   شما دو راه برای انتخاب نوع پارتیشن بندی دیسک سخت خود پیش رو دارید:    - پارتیشن بندی خودکار : برنامه نصب به صورت خودکار عمل پارتیشن بندی را برای شما انجام خواهد داد . با این انتخاب تمام پارتیشن های لینوکس موجود روی دیسک سخت پاک شده و فضای خالی ایجاد شده برای پارتیشن بندی مورد استفاده قرار خواهد گرفت

پارتیشن بندی دستی توسط ابزار Disk Druid : با انتخاب این گزینه ابزار Disk Druid برای انجام عمل پارتیشن بندی اجرا خواهد شد.● پارتیشن بندی خودکار

   1- پاک کردن تمام پارتیشن های لینوکس موجود (Remove all Linux partitions on this system)

   با انتخاب این گزینه پارتیشن های ویندوز و پارتیشن های غیر لینوکسی روی سیستم باقی خواهند ماند.

2- پاک کردن تمام پارتیشن های موجود (Remove all partition on this system):

تمام پارتیشن ها و اطلاعات موجود از میان خواهند رفت.   3- حفظ تمام پارتیشن ها و استفاده از فضای خالی موجود (Keep all partitions and use existing free space) :

      این گزینه به شرطی کار خواهد کرد که شما فضای خالی کافی پارتیشن بندی نشده روی دیسک سخت خود داشته باشید.

● انتخاب برنامه بوت کننده (Boot Loader) :

در این مرحله میتوانید یکی از برنامه های GRUB و یا LILO را انتخاب نمایید


دانلود با لینک مستقیم


تحقیق درباره Linux توضیحات بیشتری در مورد لینوکس

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از کوشا فایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر یونیکس و لینوکس

تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس

اختصاصی از کوشا فایل تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس


تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس

فرمت فایل: word (قابل ویرایش) تعداد صفحات :  37   صفحه

 

 

 

لینوکس: امنیت، امنیت، امنیت

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چندکاربره طراحی‌شده است و همین باعث رعایت مسائل امنیتی از ابتدا در آن شده است، درحالی‌که ویندوز این‌گونه نبوده و در حال حاضر نیز ازنظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی درصورتی‌که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجراکننده آسیب خواهد رسید، نه کل سیستم‌عامل.


دانلود با لینک مستقیم


تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس