no-img
فروشگاه دانشجو، فروش فایل و پروژه

مقاله روش های امن سازی سیستم عاملها - فروشگاه دانشجو، فروش فایل و پروژه


فروشگاه دانشجو، فروش فایل و پروژه
محصولات ویژه
اطلاعیه های سایت

ادامه مطلب

DOC
مقاله روش های امن سازی سیستم عاملها
doc
خرداد ۹, ۱۳۹۵
4.5 مگابایت
30,000 ریال
تعداد صفحات : 87
30,000 ریال – خرید

مقاله روش های امن سازی سیستم عاملها


موضوع مقاله : روش های امن سازی سیستم عاملها

رشته های مرتبط:کامپیوتر ( نرم افزار،سخت افزار)- فناوری اطلاعات و دیگر رشته های مرتبط

تعداد صفحات: ۸۷

فرمت: ورد و کاملا قابل ویرایش

چکیده

به عقیده مقامات ارشد امنیتی برخی دولت‏های جهان، یکی از راه‌های مؤثر برای مقابله با تهدیدات روز افزون امنیتی علیه شبکه‌های خصوصی و دولتی، ایجاد سیستم‏های عامل جدید بر اساس استانداردهای امنیتی بجای تلاش برای امن کردن سیستم‏های عامل فعلی است. بخش‌های اطلاعاتی و نظامی دولت‏های مختلف جهان، همواره با تهدیدات گسترده سایبری، توسط افراد مختلف، از نفوذگران سطح پایین گرفته تا نفوذگران دولتی، روبرو بوده‏اند. ناکارآمدی روش‌های دفاعی و فناوری‌های امنیتی کنونی، مقابله با اینگونه حملات را هر روز دشوارتر می‌کند. مدتها پیش، در آمریکا ایده ساخت سیستم عامل امن متوقف شد و الان هیچ سیستم عامل مطمئنی برای استفاده وجود ندارد. آژانس امنیت ملی آمریکا (NSA) در دهه ۹۰ تغییراتی را بر روی هسته Linux اعمال کرد و در نهایت در سال ۲۰۰۰ آن را با نام SELinux در اختیار همگان قرار داد. SELinux سیستم عاملی نبود که از اول توسعه داده شده باشد بلکه تنها تغییراتی برای امنیت بیشتر آن لحاظ شده بود. به نظر می‌رسد که اکنون دیدگاه جدید بیشتر بر روی توسعه سیستم عاملی از صفر متمرکز است و دیگر تمایل و اعتقادی به توسعه نسخه‌های امن‎تر Windows و Linux نیست. یکی از اصلی‌ترین موانع در این راه، تقاضاهای کم برای ایجاد سیستم عاملی جدید بوده است. بیشتر تولیدکنندگان از توسعه سیستمی که استفاده از آن کم و محدود باشد، استقبال نمی‌کنند. حتی اگر مشتری‏شان یک سازمان دولتی باشد. مرحله طراحی و توسعه می‌تواند بسیار زمان‏بر باشد و سلسله مراحل دولتی ممکن است آن را طولانی‌تر هم بکند. شاید بدون تضمین اینکه بسیاری از سازمان‎ها و نهادهای دولتی محصول تولید شده را استفاده خواهند کرد، هیچ شرکتی رغبتی برای حضور در اینگونه طرح‏های ساخت و توسعه سیستم عامل جدید نشان ندهد.

کلمات کلیدی:امنیت سیستم عامل،سیستم عامل،امنیت

فهرست مطالب

فصل اول.. ۷

مفاهیم اولیه سیستم عامل.. ۷

۱٫۱ سیستم عامل چیست ؟. ۸

۱٫۲ دلایل ایجاد سیستم عامل: ۸

۱٫۳ وظایف سیستم عامل: ۹

۱٫۴ سیستم عامل های فعلی: ۱۰

۱٫۵ انواع سیستم عامل: ۱۱

۱٫۵٫۱ سیستم عامل شبکه ای: ۱۱

۱٫۵٫۲ سیستم عامل توزیع شده: ۱۱

۱٫۵٫۳ سیستم عامل بی درنگ: ۱۱

۱٫۶ امن‌سازی هسته سیستم‌عامل.. ۱۲

۱٫۶٫۱ امنیت مجوزها ۱۲

۱٫۶٫۲ مدیریت به روز رسانی‌های امنیتی.. ۱۲

فصل دوم. ۱۴

بررسی امنیت سیستم عامل ویندوز. ۱۴

۲٫۱ امنیت… ۱۴

۲٫۲ درخواست برای توسعه سیستم عامل امن.. ۱۴

۲٫۳ ممیزی و نظارت بر حوادث امنیتی سیستم‌عامل.. ۱۶

Windows 8 امن ترین سیستم عامل مایکروسافت… ۱۶

۲٫۴ ویژگی های  امنیتی در ویندوز سرور ۲۰۰۸٫ ۱۸

۲٫۵٫NAP ؛ چالشی برای داشتن یک شبکه ی سالم و امن.. ۲۱

۲٫۶ASLR ؛ یک قابلیت امنیتی پیشرفته ی اضافه شده دیگر. ۲۲

۲٫۷ بررسی ویژگی‌های جدید امنیتی ویندوز سرور ۲۰۱۲٫ ۲۴

۲٫۸  طبقه ‌بندی اطلاعات.. ۲۸

۲٫۹ مجوزهای کاربران و گروه‌ها ۲۸

۲٫۱۰ بهبودهای IIS 8. 32

۲٫۱۱  رابط کاربری گرافیکی و رمزهای عبور. ۳۳

۲٫۱۲  بهبودهای DirectAccess. 34

۲٫۱۳ ملاحظات DirectAccess در ویندوز سرور ۲۰۱۲٫ ۳۵

۲٫۱۴ ضعف خط مشی کلمات عبور. ۳۶

۲٫۱۴٫۱ پپیکربندی نامناسب خط مشی کلمات عبور. ۳۶

۲٫۱۵ کنترل حساب کاربری (UAC) 38

فصل سوم. ۴۰

بررسی خطرپذیری سیستم عامل ها ۴۰

۳٫۱ مهمترین نقاط آسیب پذیر ویندوز. ۴۱

۳٫۲ مهمترین نقاط آسیب پذیر ویندوز : ۴۲

۳٫۳ سیستم های عامل در معرض تهدید : ۴۴

۳٫۴ نحوه تشخیص آسیب پذیری سیستم.. ۴۴

۳٫۵ نحوه حفاظت در مقابل نقطه آسیب پذیر. ۴۵

۳٫۶ حذف نمونه برنامه های ارائه شده بهمراه IIS. 46

۳٫۷ مهمترین نقاط آسیب پذیر یونیکس و لینوکس…. ۴۷

۳٫۸ مهمترین نقاط آسیب پذیر یونیکس: ۴۸

۳٫۹ اولین نقطه آسیب پذیر : BIND Domain Name System… 49

۳٫۹٫۱٫ سیستم های عامل در معرض تهدید : ۵۰

۳٫۹٫۲ نحوه حفاظت در مقابل نقطه آسیب پذیر. ۵۱

۳٫۱۰ دومین نقطه آسیب پذیر : ( Remote Procedure Calls (RPC.. 52

۳٫۱۰٫۱ سیستم های عامل در معرض تهدید : ۵۳

۳٫۱۰٫۲ نحوه تشخیص آسیب پذیری سیستم.. ۵۳

۳٫۱۰٫۳ نحوه حفاظت در مقابل نقطه آسیب پذیر. ۵۳

۳٫۱۱ سیستم های عامل در معرض تهدید. ۵۵

۳٫۱۱٫۱ نحوه تشخیص آسیب پذیری سیستم.. ۵۵

۳٫۱۲ چهارمین نقطه آسیب پذیر : ۵۹

۳٫۱۲٫۱ سیستم ها ی در معرض آسیب پذیر. ۶۱

۳٫۱۲٫۲ نحوه تشخیص آسیب پذیری سیستم.. ۶۱

۳٫۱۲٫۳ نحوه حفاظت در مقابل نقطه آسیب پذیر. ۶۳

۳٫۱۳ حفاظت رمزهای عبور مستحکم: ۶۵

۳٫۱۴ کنترل دائم و پیوسته accounts: 66

۳٫۱۵ پنجمین نقطه آسیب پذیر : :Clear Text Services. 66

۳٫۱۶ ششمین نقطه آسیب پذیر : : Sendmail 67

۳٫۱۷  نقطه آسیب پذیر : ( Simple Network Management Protocol (SNMP.. 69

۳٫۱۸ هشتمین نقطه آسیب پذیر :   Secure Shell (SSH). 69

۳٫۱۹ نهمین نقطه آسیب پذیر : عدم پیکربندی مناسب سرویس های NIS/NFS. 70

۳٫۲۰ دهمین نقطه آسیب پذیر : ( Open Secure Sockets Layer (SSL. 73

۳٫۲۱٫۱ نکته که امنیت سیستم عامل مک را بالاتر میبرد. ۷۴

۳٫۲۱٫۲ نکات تکمیلی برای امنیت در سیستم عامل مکینتاش… ۷۹

نتیجه. ۸۶

منابع.. ۸۶

فهرست مطالب تصاویر

تصویر۱: نماد سیستم عامل ویندوز ۱۸

تصویر۲:نماد دیوار اتش ویندوز ۲۰

تصویر۳:صفحه بوت سیستم عامل ویندوز ۲۵

تصویر۴:نسخه های مختلف ویندوز سرور۲۰۱۲٫ ۲۸

تصویر۵: مجوزهای کاربران و گروه‌ها ۳۰

تصویر۶:افزودن نقش ها و ویژگی های در میندوز سرور ۳۱

تصویر۷:تنظیمات امنیتی ویندوز سرور ۳۲

تصویر۸:تنظیمات نقش ها در ویندوز سرور ۳۳

تصویر۹:تنظیمات FGPP در ویندوز سرور ۳۴

تصویر۱۰:تنظمات امنیتی در ویندوز ۳۷

تصویر۱۱:تنظمات UAC در ویندوز ۳۸

تصویر ۱۳: نرم افزار AVG LinkScanner. 77

تصویر۱۴:ایجاد حساب کاربری در سیستم عامل مکینتاش…. ۷۸



درباره نویسنده

Saber 122 نوشته در فروشگاه دانشجو، فروش فایل و پروژه دارد . مشاهده تمام نوشته های

دیدگاه ها


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیش از ۵۰۰ مقاله ترجمه شده از سال ۲۰۱۲ تا ۲۰۱۷
* ترجمه کاملا حرفه ای
* 500 مقاله در دسته بندی مختلف
* لیست کامل مقالات در فایل ورد
* دسته بندی مقالات بصورت الفبایی
* تضمین محصول فروخته شده
* گارانتی بازگشت وجه
* قیمت به ازای هر مقاله 1000 تومان