قسمتی از متن: سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
فهرست مطالب:مهمترین نقاط آسیب پذیر یونیکس: اولین نقطه آسیب پذیر : BIND Domain Name System سیستم های عامل در معرض تهدید : نحوه تشخیص آسیب پذیری سیستم نحوه حفاظت در مقابل نقطه آسیب پذیر دومین نقطه آسیب پذیر : ( Remote Procedure Calls (RPC سیستم های عامل در معرض تهدید : نحوه تشخیص آسیب پذیری سیستم نحوه حفاظت در مقابل نقطه آسیب پذیر سومین نقطه آسیب پذیر : Apache Web Server سیستم های عامل در معرض تهدید نحوه تشخیص آسیب پذیری سیستم نحوه حفاظت در مقابل نقطه آسیب پذیر چهارمین نقطه آسیب پذیر : account هائی با رمز عبور ضعیف و یا فاقد رمز عبور سیستم ها ی در معرض آسیب پذیر نحوه تشخیص آسیب پذیری سیستم نحوه حفاظت در مقابل نقطه آسیب پذیر پنجمین نقطه آسیب پذیر : :Clear Text Services سیستم های عامل در معرض تهدید نحوه تشخیص آسیب پذیری سیستم نحوه حفاظت در مقابل نقطه آسیب پذیر ششمین نقطه آسیب پذیر : : Sendmail سیستم های عامل در معرض تهدید نحوه تشخیص آسیب پذیری سیستم نحوه حفاظت در مقابل نقطه آسیب پذیر سیستم های عامل در معرض تهدید حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده : حفاظت در مقابل رشته های قابل حدس هشتمین نقطه آسیب پذیر : :( Secure Shell (SSH سیستم های عامل در معرض تهدید نحوه تشخیص آسیب پذیری سیستم نحوه حفاظت در مقابل نقطه آسیب پذیر نهمین نقطه آسیب پذیر : عدم پیکربندی مناسب سرویس های NIS/NFS سیستم های عامل در معرض تهدید نحوه تشخیص آسیب پذیری سیستم موارد زیر در ارتباط با NFS و NIS پیشنهاد می گردد : دهمین نقطه آسیب پذیر : ( Open Secure Sockets Layer (SSL سیستم های عامل در معرض تهدید نحوه تشخیص آسیب پذیری سیستم نحوه حفاظت در مقابل نقطه آسیب پذیر