PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : يونيکس و لينوکس



Sohan Roh
June 8th, 2013, 23:28
بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا امکان نگهداری و پشتيبانی سیستمها با در نظر گرفتن مجموعه تهديدات موجود و آتی ، بسرعت و بسادگی ميسر گردد .
اکثر حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی اندک از سرويس های سيستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده ، استفاده نموده و در اين راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند پس با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک دیوار حفاظتی مناسب می باشند.
لینوکس و يونيکس ، از سيستم های عامل رايج در جهان بوده که امروزه در سطح بسيار وسيعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمين متوجه سيستم هائی بوده است که از يونيکس ( نسخه های متفاوت ) بعنوان سيستم عامل استفاده می نمايند . با توجه به حملات متنوع و گسترده انجام شده ، بایستی نحوه مقابله با این حملات و تهدیدات شناخته شده و راههای نفوذ سریعا ترمیم گردد و کاملا مسدود گردد .
عوامل متعددی در بروز اينگونه حملات نقش دارد: عدم آگاهی لازم مديران سيستم در خصوص ارتقاء امنيتی سيستم هائی که بر روی آنان نرم افزارهای مدیریت اطلاعات شبکه نصب یا بصورت غير ضروری اجراء می گردد و پيکربندی نامناسب برنامه ها ، نمونه هائی از عوامل فوق بوده و می تواند زمينه يک تهاجم از نوع DoS ، يک Buffer Overflow را فراهم سازد .

بمنظور حفاظت سیستم و ترمیم سریعتر نقاط آسيب پذير موارد زير پيشنهاد می گردد :

همیشه آخرين نسخه نرم افزارها ارائه شده را دريافت و آن را بر روی سيستم نصب نمائید.
بمنظور بهنگام سازی سیستم بایستی از تمامی Patch های ارائه شده توسط توليد کنندگان استفاده و در صورت امکان آن نرم افزار را به آخرين نسخه موجود ارتقاء دهيد . برای دريافت اطلاعات تکميلی از مقالات ارائه شده درسايت امنیتی CERT و بخش UNIX Security Checklist ، استفاده نمائيد .
فایروال موجود برروی سیستم را دقیقا نصب و با توجه به نیازهای امنیتی خود در سطح مناسب پیکربندی نمائید .
پورت های غیر ضروری یا در معرض تهدید را در سطح روتر و يا فايروال با توجه به توصیه های امنیتی موجود در رفرانسهای امنیتی بلاک block نمائيد .
آندسته از نرم افزارهای غیر ضروری که بصورت پیش فرض هنگام نصب سیستمهای عامل نصب میگردند و هیچ گونه استفاده عملی ندارند را غير فعال نمائید.
بمنظور پيچيده تر نمودن حملات اتوماتيک و يا جلوگیری از پویش غیر مجاز سيستم توسط مهاجمین ، به توصیه های امنیتی تهیه کنندگان نرم افزارها در سایتهای مربوطه یا سایر سایتهای امنیتی لینوکس و یونیکس دقیقا عمل کنید و هیچ نکته ای را از قلم نیندازید.
اکیدا استفاده از account هائی با رمز عبور ضعيف و يا فاقد رمز عبور را مسدود کنید . چون رمز عبور دارای نقشی حياتی و اساسی در ايجاد اولين سطح دفاع در يک سيستم اطلاعاتی بوده و از دست رفتن رمز عبور و يا ضعف آن می تواند سيستم را در معرض تهديدات جدی قرار دهد . مهاجمان پس از دستيابی به رمز عبور کاربران تائيد شده ( استفاده از مکانيزم های متفاوت ) قادر به دستيابی منابع سيستم و حتی تغيير در تنظيمات ساير account های تعريف شده و موجود بر روی سيستم خواهند بود،عملياتی که می تواند پيامدهای بسيار منفی را بدنبال داشته باشد .
در صورتيکه از account هائی استفاده می شود که بين کاربران متعدد و يا کارکنان موقت يک سازمان به اشتراک گذاشته شده و يا کاربران از رمزهای عبور بدرستی حفاظت?ننمايند، پتانسيل نفوذ به شبکه توسط يک مهاجم فراهم می گردد.

از يک برنامه پويشگر بهنگام شده که قادر به بررسی دقيق سيستم های رایانه ای بمنظور تشخيص نقاط آسيب باشد استفاده کنید. ( استفاده از نرم افرارها یا سایتهای خاص )
با عضويت در گروه های خبری نظير Symantec برای آگاهی از آخرين هشدارهای امنيتی اطلاعات خود را بهنگام نگاه دارید .
پياده سازی و استفاده از امکانات رمزنگاری نظیر OpenSSH درسرویسهای شبکه نظیر telnet ، SMTP ، POP3، IMAP ، rlogin ، HTTP ، و ....