مهمترین نقاط آسیب پذیر یونیکس و لینوکس-مقدمه

مقدمه

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی

بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری می باشد . پرداختن به

مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات

در ی ک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا " علمی

و با در نظر گرفتن تمامی واقعیت های موجود ، انجام گیرد تا از یک طرف تصمیم گیرندگان

مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و

از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی

، بسرعت و بسادگی میسر گردد .

اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در

تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی

خاص خود از روش های متعددی ب ه منظور سوء استفاده از نقاط ضعف امنیتی شناخته شده

، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به

اهداف خود ، ب ه خدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و

موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را

برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان

را در شبکه Code Red به سادگی و ب ه صورت مخرب ، کرم ها یی نظیر : بلستر ، اسلامر و

منتشر می نمایند . آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری

است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ،

سازمان ها و موسسات قادر به استفاده از مستندات ع لمی تدوین شده بمنظور برخورد منطقی

با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و

لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت

وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری

سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در

سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز

نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس

امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان

بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.

نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی

پویا و شامل دستورالعمل های لازم ب ه منظور برخورد مناسب با هر یک از نقاط آسیب پذیر و

لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

www.WebSecurityMgz.com

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد