فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

پایان نامه بررسی هک و هکرها در 111 صفحه ورد قابل ویرایش

پژوهش بررسی هک و هکرها
پژوهش بررسی هک و هکرها - پایان نامه بررسی هک و هکرها در 111 صفحه ورد قابل ویرایش



پژوهش بررسی هک و هکرها در 111صفحه ورد قابل ویرایش
فهرست مطالب: مقدمه هک چیست؟ گروه بندی هکرها نسبت به اهدافشان گروه بندی دیگر هکرها یک هکر چگونه وارد سیستم می شود؟ روش های ساده و رایج بدست آوردن پسورد عبارتند از: مقدمه ساختار UNIX ساختار سیستم فایلی UNIX کرنل و فرآیندها فرآیندهای خود راه انداز : Init,Intd, Cron فرآیندهای غیر خودکار راه اندازی عمل متقابل بین فرآیندها شماره اشتراکها و گروهها فایل etc/passwd فایل etc/group/ مجوز دسترسی ریشه کنترل امتیازات دسترسی یا مجوزهای یونیکس برنامه های تنظیم UID تأییدیه های یونیکس لوگ ها و حسابرسی لوگ های انحصاری نرم افزاری کاربردی (مثل (var/log/corn/var/log/nttd سرویس های متداول شبکه UNIX Telnet : دستور خطی دسترسی از راه دور FTP: پروتکل انتقال یافت TETP: انتقال جزئی فایل سرویس دهندگان وب :HTTP پست الکترونیکی دستورهای r سرویس های نام حوزه شبکه سیستم فایلی (NFS) X Windows System نتیجه تاریخچه خلاصه ای از این دو سیستم عامل مفاهیم بنیادی NT حوزه ها ـ گروه بندی دستگاهها اشتراک ها : دسترسی به منابع از طریق شبکه سرویس های بسته ای و برنامه های تعمیراتی یدکی ساختار مد کاربر چگونه نمودارهای رمز عبور NT مشتق گرفته می شوند مد کرنل شماره اشتراکها و گروهها شماره اشتراک های پیش فرض شماره اشتراک های دیگر خط مشی های بعضی از سایت های مورد استفاده در ایمنی شماره اشتراکها گروه ها گروه های پیش فرض گروه های دیگر کنترل امتیاز دسترسی خط مشی ها خط مشی های مربوط به شماره اشتراک تنظیمات مشخصات کاربر تاییدیه وجه تمایز مجوزها و شکل هایی از کنترل دسترسی NTFS و مجوزهای NTFs مالکیت ارتقاء فایل و ایمنی دایرکتوری مجوزهای اشتراکی دسترسی محلی مجوزهای ضعیف پیش فرض و گذاشتن موانع بر سر راه دسترسی ایمنی شبکه محدودیت هایی در پروتکل های اصلی شبکه و ای پی آی ها SMB/CIFS NetBEUI & Net BIOS سرویس اطلاع رسانی اینترنتی میکروسافت (IIS) Remote Access Service (RAS) Windows 2000 به عصر طلایی جدید خوش آمدید آنچه که ویندوز 2000 ارایه می دهد حوزه های غیرتاکیدی Active Directory ملاحظات ایمنی در Windows 2000 حفاظت از Active Directory ملاحظات ایمنی فیزیکی گزینه های ایمنی الگوها ساختار : یکسری اصلاحات بر روی Windows NT Organizational Units (Ous) شماره اشتراک ها و گروهها کنترل امتیاز ورود طبیعت حقوق Windows 2000 Run As تاییدیه در حق مسئولیت Windows 2000 کنترل دسترسی فایلی، دایرکتوری یا اشتراکی وجه تمایز NTFS-5 سیستم رمزبندی شده فایلی (EFS) ایمنی شبکه نتیجه نحوة عملکرد روت کیت های قدیمی کار اصلی روت کیت های قدیمی در UNIX : جای گذاری / bin/login Root login refused on terminal روت کیت های قدیمی : ردیابی رمزهای ورود روت کیت های قدیمی : پنهان سازی ردیاب روت کیت های قدیمی : پنهان سازی موارد دیگر روت کیت های قدیمی : پوشاندن رد پاها مثال های خاصی از روت کیت های قدیمی جستجو برای یافتن تغییرات در سیستم فایلی دفاع در برابر روت کیت های قدیمی پویشگران ایمنی میزبان بهترین دفاع : کنترل کننده های یکپارچگی فایل روش بر طرف سازی برنامه و فایل هایی که با برنامه روت کیت آلوده شده اند روت کیت های سطح کرنل قدرت جهت دهی مجدد اجرای برنامه مخفی نمودن فرآیند با استفاده از روت کیت های سطح کرنل مخفی سازی فایل با استفاده از روت کیت های سطح کرنل پنهان سازی شبکه با استفاده از روت کیت های سطح کرنل روش اجرای روت کیت های سطح کرنل : شکل های بارپذیر کرنل 1 بعضی از مثال های روت کیت های سطح کرنل Ador روت کیت دیگری از سطح کرنل در Linux دفاع در برابر روت کیت های سطح کرنل جنگ تن به تن جلوگیری از دسترسی به امتیازات ویژه ریشه جستجوی رد پاهای روت کیت سطح کرنل Security Focus حرکت پا به پا در برابر حملات Packtstorm Technotronics White Hats Information Security Magazine لیست های نامه نگاری منابع و مآخذ : مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می دهد و با یک اتصال ساده به اینترنت کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه ، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند اگر کامپیوتر در زمینه های بازرگانی و تجارت ، آموزشی ، امور عام المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورش هکرها قرار خواهد گرفت. بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت می گیرد. مابقی قفل شکنهای پیچیده کامپیوتری می باشند و با نگاه اجمالی به عناوین خبری می توان دید که تعداد آنها رو به افزایش می باشد. به عنوان مثال سالهای اخیر ، بانک های بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند بطوریکه هکرها توانسته اند به اطلاعات دسته بندی شده ای در مورد حسابهای مشتریان بانک ها دسترسی پیدا نمایند هکرها شماره کارتهای اعتباری سایت های مالی و اعتباری می دزدند ، اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکند از شرکت های تجاری الکترونیکی ، بنگاههای خبری و سایتهای داد و ستد الکترونیکی اخاذی می نمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند. هک چیست؟ هک به ساده ترین زبان و شاید به عامیانه ترین تعبیر به دزدیدن کلمه عبور یک سیستم یا account گفته می شود. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را هک می گویند. هکر کیست؟ هکر کسی است که با سیستم های کامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها شود... این انسان می تواند خوب یا بد باشد(در هر حال هکر است). از دیگر صفات یک هکر این است که او شخصی با هوش و فرصت طلب و با معلومات علمی بالاست. گروه بندی هکرها نسبت به اهدافشان دسته ی اول هکرهایی هستند که هدف آنها از ورود به سیستم ضربه زدن به شخص نیست و فقط می خواهند معلومات خود را به رخ دیگران بکشند و ثابت کنند که سیستم های امنیتی همیشه دارای ضعف هستند و قابل نفوذ هستند اما دسته ی دوم هکرهایی هستند که قصد آنها ضربه زدن به دیگران و پرکردن جیب خود است (مانند دزدان اینترنتی. هکرهای گروه اول می توانند مفید باشند زیرا آنها با اثبات اینکه سیستمهای امنیتی قابل نفوذند در واقع نواقص سیستم های امنیتی را نمایان می سازند. گروه بندی دیگر هکرها هکرهای واقعی (سامورایی) کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستمهای کامپیوتری است نه سوء استفاده ... Wacker (واکر): کسی که هدفش از نفوذ به سیستم ها استفاده از اطلاعات آن سیستمهاست (جزو هکرهای کلاه سیاه) Cracker (کراکر): کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جزو هکرهای کلاه سیاه) Preaker: از قدیمی ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و... بود. یک هکر چگونه وارد سیستم می شود؟ هکر با دزدیدن پسورد سیستم می تواند به دیگر اطلاعات اتصال ما به شبکه مانند شماره ی IP دسترسی پیدا کند و همان طور که می دانیم IP آدرس پورت های سیستم ما در شبکه است پس هکر تحت شبکه و از طریق پورت ها وارد سیستم می شود. اگر پسورد Account ما دزدیده شود همان طور که خود ما از هر سیستمی در منزل یا بیرون از منزل با داشتن ID و پسورد وارد میل باکس خود می شود هکرها هم مانند خود ما به میل باکس ما دسترسی دارند. روشهای ساده ی بدست آوردن پسورد روش های ساده و رایج بدست آوردن پسورد عبارتند از: 1ـ خواندن پسورد از روی دست کاربر 2ـ فرستادن صفحه ای مانند صفحه ورودی یاهو و یا هات میل بصورت یک ایمیل که در آن به ظاهر کارکنان شرکت سرویس دهنده از کاربر می خواهند به منظور اطمینان از صحت سرویس دهی پسورد خود را تایپ کنند که این پسورد در همین لحظه برای هکر میل زده می شود. 3ـ برنامه جالبی بنام log وجود دارد که تمامی حرف های وارد شده را ذخیره می کند. هکر تحت شبکه این برنامه را اجرا و بعد از شما می خواهد رمز خود را بزنید و برنامه کلیدهای تایپ شده توسط شما را درون فایل txt ذخیره می کند و هکر بعداً به آن رجوع می کند و رمز شما را کشف می کند. 4ـ روش دیگر حدس زدن جواب سؤالی است که شما انتخاب نموده اید تا در صورت فراموشی پسورد رمزتان از شما پرسیده شود. در یاهو استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و کد پستی را نیز می خواهد که حدس زدن آنها کار راحتی نیست ولی در سرویس هات میل براحتی می توانید جواب سؤال را حدس بزنید. 5ـ بدست آوردن پسورد از طریق ویروس Trojan در این روش شخص با فرستادن یک فایل آلوده به Trojan سیستم شما آلوده می کند. با اجرای این فایل ویروس در حافظه جای می گیرد و هر زمان که کامپیوتر روشن می شود دوباره در حافظه صدا زده می شود. پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این ویروس سیستم شما را به عنوان یک سرور قرار داده یکی از پورتهای آزاد سیستم را برای استفاده مکرر باز می گذارد البته Trojan نسخه های متفاوتی دارد و بعضی از آنها پورتی را برای استفاده هکر باز نمی گذارند و پسوردها را از طریق یک ایمیل برای هکر ارسال می کنند. 6ـ برنامه هایی مانند Key logger, thief, keyl و... همه برنامه هایی هستند که برای خواندن پسورد طراحی شده اند. مقدمه برای شناخت روشهای عملکرد حملات باید شناخت کلی از سیستم عامل UNIX داشته باشید زیرا که اجرای حمله به دو شکل هدف گیری الگو برنامه و آسیب رساندن به سیستم عامل صورت می گیرد . این فصل مروری بر سیستم عامل UNIX می باشد و مفاهیم برجسته ای را توضیح می دهد که برای شناخت بیشتر حملات لازم می باشد. UNIX‌ جاندار عجیب و غریبی است که در حدود 30 سال پیش بعنوان پروژه تحقیقاتی AT&T تولید گردید. سیستم عامل UNIX بطور گسترده در سراسر دنیا بر روی سیستم های سرویس دهندگان مورد استفاده قرار می گیرد بیشتر اینترنت با استفاده از UNIX ‌ ساخته شده است . و سیستم های UNIX ‌ به صورت میزبان های اینترنتی می باشد در سالهای اخیر محیط هایUNIX ‌ با مبدا باز و شبیه UNIX ‌ ( مثل GNU/Linux , OpenBSD و مابقی ) کمک کرده اند تا UNIX ‌ بر روی دستگاههای رومیزی یا جیبی شود. UNIX سیستم عامل بسیار قوی می باشد و بدین دلیل نیاز است هزاران نفر بر روی توسعهUNIX ‌ سالها کار کرده اند و مسیرها را بهتر نموده اند و ابزارهای بسیار مفیدی را خلق کرده اند بسیاری از سیستم های UNIX دارای اعتبار پذیری بسیار ، کارآیی بالا ، و ویژگیهای قوی ایمنی می باشند اگر اصل برنامه UNIX بعنوان ابزار تحقیقی جهت استفاده از اینترنت استفاده شود . مدیران سیستم می تواند ابزارهای رایگان بسیاری را در اینترنت بیابند و می توانند سئوالاتی را از جامعه نسبتاً دوستانه و بزرگ مدیران سیستم UNIX و کاربران از طریق لیست نامه نگاری و گروههای خبری بپرسند. به دو دلیل می توان گفت که UNIX زیبا و عجیب است . اول آنکه هیچ سیستم عامل مجزایی وجود ندارد که UNIX نامیده شود . در واقع UNIX از خانوادة سیستم های عامل می باشد با اعضای خانوادگی که بوسیله بسیاری از شرکت های کامپیوتری افراد و حتی موسسات استاندارد با اهداف و دید متفاوت ترقی کرده اند و دیگری اشکال متفاوت و بسیار متداول UNIX است که عبارتند از : Solaris محصول شرکت Sun Mocrosystems HP-UX محصول شرکت Hewlett Packard IRIX محصول sgi ( نام جدیدی برای Silicon Graphics ) ATX محصول شرکت IBM این فصل سعی دارد با مفاهیم کلی UNIX که برای تمام اعضای خانواده UNIX یا حداقل بیشتر آنها بکار می رود شما را آشنا نمایند. وقتی در حال بررسی بسیاری از اشکال متفاوت UNIX می باشیم بسیاری از افراد آنها برنامه های جانبی UNIX شکل های متفاوت سیستم عامل UNIX یا حتی un*x می نامند. دلیل دیگری که افراد دوست دارند UNIX را به صورت یک موجود فرض نمایند آن است که برای استفاده آسان از ابتدا طراحی و بهینه سازی نشده است. واسطه های کاربر غالباً غیر مشهودی بوده یا عجیب می باشند البته واسطه ها و بعضی از مفاهیم برجسته به شدت در بین برنامه های جانبی UNIX فرق می کنند برای مثال اصل برنامه Solaries ممکن است تقریباً در محیطBSD استفاده نشود . اگر هم روزی BSD غالب شود UNIX باز هم می درخشد . ساختار UNIX ساختار سیستم فایلی UNIX UNIX تقریباً و بشدت ساختار سیستم فایلیش مرتب می شود محصول اواخر 1960 و اوایل1970 می باشد UNIX نشان می دهد که تقریباً هر چیزی به صورت فایل به این سیستم عامل اضافه می گردد که عبارتند از بسیاری از دستگاهها ، اعضای خاص فرآیندها و فایلها . درک سیستم فایلی UNIX شبیه به سفر از درون شهر با دایرکتوریهای مختلف می باشد که این دایرکتوریها بصورت خیابان می باشند و شما را به ساختمانهایی راهنمایی می نمایند که همان فایلها می باشند هر چند بعضی از برنامه های جانبی خاص UNIX ممکن است شکلهای متفاوت پیچیده ای داشته باشند. بالاترین سیستم فایلی UNIX به صورت دایرکتوری « ریشه» شناخته می شود بطور ساده برای اینکه بالاترین امتیاز دسترسی می باشد و تمام دایرکتوری های دیگر در زیر آن قرار دارند . ریشه ها معمولاً در زیر درختان قرار دارند اما این ریشه برعکس می باشد و دایرکتوری ریشه در بالا قرار دارد. دایرکتوری ریشه براحتی با علامت "/" نامگذاری می شود با تغییر دایرکتوری به / ( با استفاده از دستور « تغییر دایرکتوری » "/cd" یا /cd ) در بالا قرار خواهید گرفت و تمام دایرکتوری های سیستم را مشاهده می نمایید . فایل سیستم نسبت به این دایرکتوری ریشه نامگذاری می گردد بنابراین فایل back.txt که در دایرکتوری "usr" قرار دارد به صورت usr/back/.txt معرفی خواهد شد در سطح بعدی دایرکتوری ریشه از بالا به پایین یکسری دایرکتوری ها مابقی اطلاعات دستگاه را نگهداری می کنند که شامل فایلهای پیکربندی سیستم فایل های اجرایی سیستم و داده های کاربر می باشند. (جدول 1-3) تاریخچه خلاصه ای از این دو سیستم عامل از نظر تاریخی بیایید نگاهی به Windows NT بیاندازیم Windows NT محصول تکامل یافته ای از دو سیستم عامل قبلی OS/2 و LAN Manager می باشد برای پشتیبانی از برنامه های قبلی Windows NT از همان نوع مکانیسم های شبکه پیشین استفاده می نماید در حالی که واسطه کاربر بهتر و عملیات بیشتری را تولید می نماید این عملیات بیشتر و تلاشهای بازاریابی Windows NT را به بالای نمودار فروش سیستم های عامل تجاری سوق داد. "NT" در انتهای نام Windows به معنای " تکنولوژی جدید" حاکم بر فروش Windows NT می باشد میکروسافت Windows 3.1 و بعد 5/3 ، 51/3 و 4 و حالا Windows 2000 را با بازار عرضه کرد در حالی که Windows NT مسئله پیچیده ای می باشد این فصل روی نسخه 0/4 از ویندوز NT تاکید دارد و Windows 2000 بطور کامل شرح داده می شود. مفاهیم بنیادی NT حوزه ها ـ گروه بندی دستگاهها مفهوم حوزه همان مرکز عملیات Windows NT می باشد حوزه گروهی از یک یا چند دستگاه Windows NT می باشد که بانک اطلاعاتی مورد تاییدی را به اشتراک می گذارند مزیتش برای کاربران آن است که کاربران بیشتر می توانند برای دسترسی به منابع و سرویس ها در دستگاههای مختلف حوزه وارد کردند و مجبور نمی باشند جداگانه وارد هر سرویس دهنده شوند . برای داشتن حوزه باید حداقل یک نوع خاص سرویس دهنده که کنترل حوزه نامیده می شود باید وجود داشته باشد حوزه در تنظیم واقعی معمولا بیش از یک کنترلر حوزه دارد. کنترلهای حوزه اهداف زیادی را انجام می دهند اهمیت آن بیشتر برای تایید کاربرانی است که وارد حوزه می گردند. مهمترین سرویس گیرنده و اولین حوزه ای که در هنگام برقراری حوزه نصب می نمایند کنترلر اولیه حوزه (PDC) می باشد و کپی اصلی بانک اطلاعاتی مورد تایید حوزه را حفظ و تجدید ویرایش می نماید که گاهی اوقات به صورت « بانک اطلاعاتی SAM » شناخته می شود و دارای اطلاعاتی در مورد شماره اشتراک های کاربر مثل ID user و هش های رمز عبور می باشد دیگر کنترل کننده های حوزه که کنترل کننده های حوزه کپی پشتیبان (BDCs) می باشند نیز حاوی کپی از این بانک اطلاعاتت هستند اما PDC کنترل کننده حوزه ای است که هر تغییرات را بر حسب شبکه نسبت به بی دی اسها تجدید و توزیع می نماید اگر PDC دچار دستکاری یا اختلال گردد مدیر سیستم می تواند بطور موقت BDC دیگری را فعال سازد تا فعالیت PDC تا زمانی حفظ گردد که PDC از نو آغاز نماید. سرویس دهندگان دیگری سرویس دهندگان اعضا نامیده می شوند و حاوی منابعی چون فایلها ، دایرکتوریها و پرینترهایی می باشند که کاربران می خواهند به آن دسترسی پیدا کنند . فاکتور تعیین شده ایمنی شدید این است که سیستم به عنوان بخشی از حوزه پیکربندی شده است یا خیر . حوزه ها مکانیسم متداولی را برای تنظیم بسیاری از متغیرهای بحرانی فراهم می نمایند مثل حداقل طول رمز عبور پایان رمز عبور و سیاستهایی کاری کاربر را در طول کل گروه سیستم ها محدود می کنند گروه کار ، شکل دیگری از سرویس دهندگان سازمانی در حوزه ها می باشند که چنین مکانیسم متداولی را فراهم نمی نمایند گروه های کار انواع خاصی از مکانیسم های کنترل بحرانی مثل کنترل با حق امتیاز بالا را پشتیبانی نمی نماید. اشتراک ها : دسترسی به منابع از طریق شبکه از دید کاربر اشتراک یکی از کارهای عمده Windows NT می باشد اشتراک ارتباط با دستگاه خاصی از شبکه مثل درایو سخت می باشد . اشتراک هایی که در سیستم های فایلی شبکه در UNIX نصب می گردند بسیار مشابه هم می باشند هر چند پروتکل ها و مکانیسم ها در آن متفاوت زیادی دارند می توانند به یک اشتراک با راه اندازی Windows explorer متصل گردند بعد آیکونی را با برچسب درایو مناسب بیابند و روی آن دوبار کلیک کنید بعد می توانند از این دستور برای ورود استفاده نمایند. C:\net use\\[IP address or hostname] \ [ share name] - [ username] : [password] وقتی به اشتراکی متصل می شوید کاربران می توانند به اشکالی ( چون : فایلها ، دایرکتوریها و غیره) دسترسی پیدا نمایند البته بسته به مجوزهای خاصی که در این اشکال بکار می روند اشتراک از نقطه نظر کاربر خوب می باشند برای اینکه راندمان مناسب و منطقی برای رسیدن به اشیا از طریق شبکه را فراهم می نمایند. سرویس های بسته ای و برنامه های تعمیراتی یدکی همانطور که آسیب پذیرها بطور مداوم کشف می گردند هر شرکت کامپیوتری سازنده کامپیوتر برنامه های جانبی تعمیراتی را برای هر محصول سیستم عامل به بازار عرضه می نماید. میکروسافت نیز از این قاعده مستثنی نیست. برنامه های جانبی تعمیری برنامه های Windows NT به دو شکل به این سیستم عامل اضافه شده اند که سرویس های (SPs) و تعمیراتی یدکی می باشند . سرویس ها در واقع تعمیرات بسته بندی شده می باشند برای مثال کسی نمی تواند انتخاب نماید که از یک ویژگی یا تمام ویژگی های sp داده شده استفاده نماید. سرویس های sp با استفاده از دستور upgrade نصب می شوند . sp اختلاف زیادی با ایمنی سیتم های Windows NT دارند . مثال خوبی از آن حملاتی به شکل IP است که اگر کسی SP6a را نصب کرده باشد این شکل از حمله بسیار مشکل تر می شود. برخلاف اس پی ها برنامه های تعمیراتی برای مشکل خاصی مثل جریان برنامه نویسی طراحی شده اند به هکر اجازه می دهند تا به سیستم ها از راه دور آسیب برسانند برنامه های تعمیراتی یدکی به اس پی ها ملحق می گردند . معمولاً پس از اینکه مقدار منطقی از زمان گذشت و سرویس قدیمی اس پی کهنه گردید برنامه های تعمیراتی درSP جدید وارد می گردند . ساختار تصویر سطح بالایی از ساختار Windows NT می باشد این ساختار تقسیم می گردد : Kernel mode ,User Mode برای اینکه بدانید چه اتفاقی در پشت صفحه Windows NT می افتد این دو مد را ابتدا با جزئیات بیشتری شرح می دهیم. مد کاربر نکرده باشد . گروه های دیگر گروه های جهانی و محلی اضافی می توانند در هنگام لزوم ایجاد شوند همانطوری که در بالا توضیح داده شد دسترسی به منابع بطور نرمال با افزودن کاربران به گروههای جهانی مورد قبول قرار می گیرد و بعد داخل این گروه ها ، گروه های محلی در سرویس دهنده های مختلف از طریق حوزه مورد پذیرش واقع می شود هر گروه می تواند به سطوح مورد نیاز از امتیازات اختصاص داده شود و از طریق افزودن حقوق مناسب و مجوزهای دسترسی مورد استفاده قرار گیرند. کنترل امتیاز دسترسی در Windows NT ظرفیت دسترسی و دستکاری بطور تجمعی بصورت امتیازات دسترسی شناخته می شوند که به دو ناحیه تقسیم می شود : حقوق و قابلیتها ، حقوق مواردی می باشند که کاربر می تواند انجام دهد و می تواند به شماره اشتراک و گروه های کاربر اضافه شود یا از آنها با یکسری استثنا ها حذف گردد. قابلیتها را نمی توان به شماره اشتراکها و گروههای کاربر اضافه نمود یا حذف کرد. و قابلیت های ساختاری از گروه های مختلفی می باشند که نمی توانند اصلاح گردند گروه های پیش فرض مورد بحث قبلی با سطح خارجی از حقوق و قابلیت ها همراه می باشند. در مورد امتیازات دسترسی مشترکانی که به سیستم وارد گردیده اند امتیازات دسترسی Administrator دارای بالاترین سطح ID ورودی به Windows NT می باشند که به صورت چیزی مثل شماره اشتراک ریشه در UNIX عمل می نماید. مشترکان گروه های مختلف Operators بیت ها و قطعات امتیازات دسترسی Administrator را دریافت می کنند هر چند تمام امتیازات دسترسی گروههای Operator را نیز جمع آوری می نماییم یا مجموعه کاملی از امتیازات دسترسی Administrator درست در نمی آید اشتراک Operators می تواند اشتراک های دارای امتیاز را اداره نماید. شماره اشتراک های Operator سرویس دهنده می تواند سرویس دهندگان را تنظیم نماید اشتراکاتی را برقرار نماید و غیره Backup Operators همانطوری که انتظار می رود کپی های پشتیبان را می سازند. Print Operators می توانند وظایفی چون تنظیم فایلهای اشتراکی پرینت و نصب و نگهداری درایوهای پرینت را انجام دهد . پس از امتیازات Administrator امتیازات سطح کاربر بالاترین امتیازات بعدی می باشند که با امتیازات Guest همراه می باشند البته هیچ یک از گروه های غیر پیش فرض می توانند دارای حقوق مورد نظر و قابلیتها باشند. حقوق یا پیشرفت های خاص اعمال داخلی درون سیستم هایWindows NT می رسیم یکسری ویژگی ها وجود دارند وقتی به کنترلر حوزه دسترسی پیدا می نمایید که مالکیتی را به کاربر می دهد آن حق مالکیت در تمام کنترل کننده های حوزه به کار می رود هر چند این در مورد سرویس دهندگان یا ایستگاههای کار حوزه درست نمی باشد بنابراین بهتر است تا بطور دقیق روش اختصاصی هر مورد را طرح ریزی کنیم تا از به نوسان افتادن حقوق مالکیت اجتناب گردد. بعلاوه بخاطر اینکه تواناییها نمی توانند اختصاص داده یا لغو شوند گاهی اوقات غیر ممکن است گروه " custom" را ایجاد نماییم که دقیقاً دارای امتیازات مورد نظر می باشد. Principal of least Privilege (POLP) افتخار می نماید که تنها حقوق مورد نیاز برای انجام کار مشخص را به هر کاربر اختصاص می دهد راه اندازی این امتیاز یکی از بنیادی ترین گامها Windows NT یا هر سیستم عامل دیگر است از اختصاص حقوق خاص یا پیشرفته اجتناب نمایید بجز وقتی که بطور مطلق لازم می باشند زیرا که قدرت باور نکردنی را به این حقوق می دهد. خط مشی ها در Windows NT مدیر سیستم می تواند یکسری سیاستها را اجرا نماید که روی ایمنی تاثیر می گذارند. هر خط مش مجموعه ای از تنظیمات پیکر بندی دستگاه می باشد Windows NT به مدیران سیستم اجازه می دهد تا از Policy Editor ( که باید از Kit CD نصب شود) استفاده نمایند تا محدودیت هایی را تنظیم کنند که می تواند ایمنی را افزایش دهد تنظیمات خط مشی نصب شده در PDC در بین مابقی موارد می تواند برنامه های خاصی را محدود نماید که کاربران و گروهها می توانند به آن دسترسی داشته باشند. حال بعضی از گزینه های خط مشی ارائه شده Windows NT را با جزئیات بیشتر بررسی می کنیم. خط مشی های مربوط به شماره اشتراک اساسی ترین نوع خط مشی در Windows NT خط مشی Account Policy می باشد که برای تمام شماره اشتراک های حوزه داده شده بکار می رود برقراری تنظیمات مناسب Account Policy نیز می تواند بطور قابل ملاحظه أی ایمنی Windows NT را محکم نماید هر چند بعضی از این تنظیمات کارآیی بیشتری از مابقی دارند.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 111

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 1805 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل