-
کاربر سایت
متداولترین پورتهای آسيبپذير
امروزه شاهد حضور مقتدرانه سيستمعاملها در تمامی عرصههای پردازش اطلاعات میباشيم. سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده در رابطه با نحوه مديريت منابع سختافزاری و نرمافزاری است. پرداختن به مقوله امنيت سيستم عاملها، همواره از بحثهای مهم در رابطه با ايمنسازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت، اهميت آن مضاعف شده اس. بررسی و آناليز امنيت در سيستم عاملها میبايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيتهای موجود، انجام تا از يک طرف تصميمگيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی، بسرعت و بسادگی ميسر گردد .
اکثر کرمها و ساير حملات موفقيتآميز در اينترنت، بدليل وجود نقاط آسيبپذير در تعدادی اندک از سرويسهای سيستم عاملها متداول است. مهاجمان، با فرصت طلبی خاص خود از روشهای متعددی بمنظور سوءاستفاده از نقاط ضعف امنيتی شناخته شده، استفاده نموده و در اين راستا ابزارهای متنوع، موثر و گستردهای را به منظور نيل به اهداف خود، بخدمت میگيرند. مهاجمان، در اين رهگذر متمرکز بر سازمانها و موسساتی میگردند که هنوز مسائل موجود امنيتی (حفرهها و نقاط آسيبپذير) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را به عنوان هدف، انتخاب مینمايند. مهاجمان بسادگی و بصورت مخرب، کرمهائی نظير: بلستر ، اسلامر و Code Red را در شبکه منتشر مینمايند. آگاهی از مهمترين نقاط آسيبپذير در سيستم عاملها، امری ضروری است. با شناسائی و آناليز اينگونه نقاط آسيبپذير توسط کارشناسان امنيت اطلاعات، سازمانها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب میباشند.
شناسائی متداولترين پورتهائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نمودهاند، امری لازم و ضروری است. برخی از پورتها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام يک تهاجم مورد استفاده قرار گرفته است. با بلاک نمودن اينگونه پورتها، حداقل امکانات لازم به منظور ايجاد يک محيط ايمن ايجاد خواهد شد. بهترين روشی که در اين رابطه توصيه شده است، بلاک نمودن تمامی پورتها (غيرفعال نمودن تمامی ترافيک) و صدور مجوز جداگانه برای هر يک از پروتکلهای مورد نياز در يک سازمان و با توجه به شرايط موجود میباشد. حتی در صورتی که تمامی پورتها بلاک شده باشند، میبايست بطور مستمر آنان را به منظور تشخيص مزاحمتها و سوءاستفادههای احتمالی مانيتور نموده تا در صورت بروز مشکلات احتمالی سريعا" نسبت به رفع آنان اقدام گردد.
بخاطر داشته باشيد که پورتهای زير را میبايست بر روی تمامی کامپيوترهای ميزبان با لحاظ نمودن مسائل امنيتی پيکربندی نمود. غير فعال نمودن پورتهای زير خلاء طراحی يک سياست امنيتی را پر نخواهد کرد و میبايست در اين رابطه تابع يک سيستم و سياست امنيتی مناسب باشيم.
جدول زير متداولترين پورتهای آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است، نشان میدهد:
ویرایش توسط !ALIPOUR! : 2013/08/12 در ساعت 12:52
-
مجوز های ارسال و ویرایش
- شما نمیتوانید موضوع جدیدی ارسال کنید
- شما امکان ارسال پاسخ را ندارید
- شما نمیتوانید فایل پیوست کنید.
- شما نمیتوانید پست های خود را ویرایش کنید
-
مشاهده قوانین
انجمن