پردازش اطلاعات میباشيم. سيستم عامل. يکی از عناصر چهار گانه در يک سيستم کامپيوتری است. که دارای نقشی حياتی و تعيين کننده. در رابطه با نحوه مديريت منابع سختافزاری و نرمافزاری است. متداولترین پورتهای آسيبپذير را برای شما لیست کرده ایم.
پرداختن به مقوله امنيت سيستم عاملها. همواره از بحثهای مهم در رابطه با ايمنسازی اطلاعات. در يک سيستم کامپيوتری بوده. که امروزه با گسترش اينترنت. اهميت آن مضاعف شده است.
بررسی و آناليز امنيت در سيستم عاملها میبايست. با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن. تمامی واقعيتهای موجود، انجام. تا از يک طرف تصميمگيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب منطقی يک سيستم عامل باشند. و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن. مجموعه تهديدات موجود و آتی، بسرعت و بسادگی ميسر گردد .
فایده این دانستن چیست ؟
اکثر کرمها و ساير حملات موفقيتآميز در اينترنت، بدليل وجود نقاط آسيبپذير در تعدادی اندک از سرويسهای سيستم عاملها متداول است. مهاجمان، با فرصت طلبی خاص خود از روشهای متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده، استفاده نموده و در اين راستا ابزارهای متنوع، موثر و گستردهای را به منظور نيل به اهداف خود، بخدمت میگيرند.
همچنین ، در اين مسیر با تمرکز بر سازمانها و موسساتی میگردند که هنوز مسائل موجود امنيتی (حفرهها و نقاط آسيبپذير) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را به عنوان هدف، انتخاب مینمايند. مهاجمان بسادگی و بصورت مخرب، کرمهائی نظير: بلستر ، اسلامر و Code Red را در شبکه منتشر مینمايند. آگاهی از مهمترين نقاط آسيبپذير در سيستم عاملها، امری ضروری است.
با شناسائی و آناليز اينگونه نقاط آسيبپذير توسط کارشناسان امنيت اطلاعات، سازمانها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب میباشند.
شناسائی متداولترين پورتهائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نمودهاند، امری لازم و ضروری است. برخی از پورتها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام يک تهاجم مورد استفاده قرار گرفته است. با بلاک نمودن اينگونه پورتها، حداقل امکانات لازم به منظور ايجاد يک محيط ايمن ايجاد خواهد شد. بهترين روشی که در اين رابطه توصيه شده است، بلاک نمودن تمامی پورتها (غيرفعال نمودن تمامی ترافيک) و صدور مجوز جداگانه برای هر يک از پروتکلهای مورد نياز در يک سازمان و با توجه به شرايط موجود میباشد.
حتی در صورتی که تمامی پورتها بلاک شده باشند، میبايست بطور مستمر آنان را به منظور تشخيص مزاحمتها و سوءاستفادههای احتمالی مانيتور نموده تا در صورت بروز مشکلات احتمالی سريعا” نسبت به رفع آنان اقدام گردد.
بخاطر داشته باشيد که پورتهای زير را میبايست بر روی تمامی کامپيوترهای ميزبان با لحاظ نمودن مسائل امنيتی پيکربندی نمود. غير فعال نمودن پورتهای زير خلاء طراحی يک سياست امنيتی را پر نخواهد کرد و میبايست در اين رابطه تابع يک سيستم و سياست امنيتی مناسب باشيم.
متداولترین پورتهای آسيبپذير
جدول زير متداولترين پورتهای آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است، نشان میدهد:


منبع : پليس فتا