دانلود پاورپوینت ارائه کلاسی با موضوع امنیت شبکه، در حجم 22 اسلاید. امنیت شبکه های کامپیوتری از مهمترین مسائل مبتلا به شبکه های کامپیوتری است. مهمترین رکن برپائی یک شبکه پس از پیکربندی صحیح سخت افزاری مساله تضمین امنیت شبکه است. امنیت شبکه های بی سیم ...
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | docx |
حجم فایل | 189 کیلو بایت |
تعداد صفحات فایل | 50 |
امنیت شبکه
همانطور که در قسمت بالا نیز ذکر کردم کانون دارای چیزی بالغ بر 20 سیستم کامپیوتری می باشد که این کامپیوتر ها توسط یک سرویس دهنده سرور با همدیگر در ارتباط هستند همانطور که می دانید امنیت در یک شبکه بسیار مهم می باشد به طور کلی معنا و مفهوم امنیت شبکه جلوگیری از دسترسی کاربران غیر مجاز به شبکه بوده است در ایجاد امنیت شبکه برای هر یک از کاربران حقوق معینی در نظر گرفته می شود و کاربر هنگام اتصال به شبکه باید نام و گذرواژه خود را وارد کند سرور معتبر بودن ترکیب این نام و گذرواژه را کنترل می کند سپس با استفاده از آن و با توجه به بانک اطلاعاتی مجوزهای دسترسی کاربران که روی سرور موجود است دسترسی کاربر مورد نظر را به منابع اشتراکی قبول و یا رد می کند در محیط شبکه باید این اطمینان وجود داشته باشد که داده های حساس و مهم محفوظ باقی می ماند و فقط کاربران مجاز می توانند به آن ها دسترسی داشته باشند این کار نه تنها برای امنیت اطلاعات حساس بلکه برای حفاظت از عملیات شبکه نیز اهمیت دارد هر شبکه باید در برابر خسارات عمدی و یا غیر عمدی محفوظ نگه داشته شود به همین خاطر مدیریت محترم کانون میگفت که امنیت در شبکه ی سیستم کانون باید به طور متعادل صورت بگیرد و نباید امنیت را آنقدر سخت گیرانه فراهم کرد تا کاربران برای استفاده از فایل های خودشان نیز دچار مشکل شود در اینجا من به این نتیجه رسیدم که باید امنیت شبکه به طور متعادل برقرار باشد یا در حد مورد نیاز امنیت برقرار باشد .
علل عمده ای که می توانست امنیت شبکه را تهدید کند به شرح زیر بود :
مدیر شبکه با پیاده سازی این امنیت های شبکه ای و دادن مجوز به کاربران برای ورود به شبکه تضمین می کند تا شبکه در برابر تهدیدات امنیتی همچنان محفوظ و ایمن باقی بماند در ضمن به این مساله نیز بایستی دقت داشت که برقراری امنیت و ایمنی اطلاعاتی برای تمامی سازمان ها یکسان نیست و سازمان های بزرگ همراه با سیستم های زیاد نیاز بیشتری به محافظت دارد تا یک کانون کوچک با امکانات کمتر
مقابله با ویروس ها در شبکه کامپیوترهای کانون :
ویروس های مخرب و خطرناک روز به روز رایج تر می شوند به همین دلیل باید در روال های امنیتی شبکه به حساب آید با توجه به این که هیچ برنامه ویروس یابی نمی تواند تمامی ویروس ها را از بین ببرد ولی این برنامه ها میتوانند حد اقل کارهای زیر را انجام دهند :
جلوگیری از دسترسی های غیر مجاز می تواند بهترین راه برای مقابله با ویروس باشد و چون جلوگیری کلید حل این مشکل است مدیر کانون یا کانون های دیگر باید اطمینان داشته باشد که تمامی اقدامات امنیتی لازم صورت گرفته باشد .
نصب Fire Wall برای جلوگیری از ورود غیر مجاز به سیستم های کاربران
این نرم افزار به عنوان مهمترین بخش برای کنترل حملات اینترنتی در کانون ی که در آن فعالیت می کردم بود و در آن تمامی سیستم ها دارای نرم افزار ذکر شده بودند تا سیستم ها را در برابر حملات اینترنتی محفوظ نگه دارد دیوارهای آتش به صورت نرم افزاری و سخت افزری موجود است که اطلاعات ارسالی به وسیله دو شبکه ارسالی را کنترل و فیلتر می کند در کانون برای اتصال به اینترنت از یک دیوار آتش برای دسترسی به اطلاعات استفاده می کردیم بدون استفاده از دیوار آتش تمامی کامپیوتر های موجود در شبکه داخلی قادر به ارتباط با هر سایت و هر شخص بر روی اینترنت بوده و از طرف دیگر کامپیوتر های دیگر نیز به راحتی قادر خواهند بود به رایانه های شخصی و شبکه های کامپیوتری دیگر به راحتی وارد شوند و دزدی اطلاعات انجام دهند بنابر این تمامی سیستم ها را تک به تک چک کردم تا همگی فایر وال آن ها فعال باشد تا از بروز این مشکلات در شبکه کانون مربوطه جلوگیری به عمل آید. در صورتی که بخواهید از فایر وال موجود بر روی ویندوز سیستم خود استفاده کنیم و آن را فعال کنیم می توانیم مراحل زیر را برای فعال کردن آن انتخاب کنیم .
Start >> Control Panel >> Windows Fire Wall
آشنایی با DHCP ( Dynamic Host Configuration Protocol):
این سرویس یکی از قابلیت های TCP/IP بوده و سرور 2003 می تواند این سرویس را ارایه کند در واقع این سرور در یک شبکه وظیفه دارد به سرویس گیرنده ها یک آدرس IP اختصاص دهد تا آن ها نیز بتوانند از شبکه استفاده کند این سرویس امکان پیکره بندی خودکاربه سرویس گیرنده ها را در لحظه ی شروع می دهد این سرور روش توزیع این قابلیت را به صورت اجاره ای انجام می دهد یعنی برای مدت معینی IP در اختیار Client قرار می گیرد و پس از پایان مدت اجاره لازم است دوباره تقاضای IP از Client صادر شده تا DHCP یک آدرس IP خالی را به آن اختصاص دهد در ویندوز 2003 سرور به طور پیش فرض 6 روز یا 144 ساعت مدت اجاره یک IP می باشد .
فعالیت های انجام شده من در زمینه نرم افزار office2010
ما برای انجام برخی از امور تایپی و یا محاسبات حقوقی و .. از نرم فزار های Excel, Access, Word نیز استفاده می کردیم که همین امر باعث شد تا من بتوانم در زمینه های تایپی و ارسال و دریافت نامه ها و همچنین بازیابی اطلاعات در سیستم نیز فعالیت قابل توجهی داشته باشم و من هم به علت تایپ سریع که داشتم اکثریت نامه های بایگانی و نامه های رسمی کانون البته با فرمت و قالب تعیین شده توسط ریاست محترم کانون را تایپ و امور دیگری از جمله ارسال ایمیل و فکس به کانون های معتبر دیگر را نیز در کنار این مسایل انجام میدادم.همچنین در این زمینه توانستم آموزش فرگیر و کاملی به اعضای کانون بدهم. در این کانون بیشتر برای محاسبه حقوق کارکنان و مخارج کارکنان و تشکیل نمودار کانون ی از محیط های نرم افزاری Excel, Access استفاده می کردند و من با انجام چنین اموری توانستم کمی اطلاعات قبلی خودم را در زمینه این دو نرم افزار مهم تقویت کرده و در رابطه با کارهای من با این دو نرم افزار نیز گزارشاتی تهیه کنم و خدمت شما استاد محترم ارایه دهم.
کارهای انجام داده شده در محیط های Exel, Access به شرح زیر است
برای محاسبه حقوق و مخارج کارمندان و تشکیل نمودار کانون ی نیاز به برنامه Excel داشتیم تا بتوانیم جمع هزینه ها و براورد مالی سالیانه را تعیین کنیم.
کار با Excel :Excel یک برنامه صفحه گسترده می باشد که میتوان در آن فرمول نویسی و تشکیل چارت یا همان نمودار و رسم جداول مورد نیاز را انجام داد.
یک صفحه گسترده اکسل تشکیل شده است از سه تا sheet که می توان در هر کدام از آنها جدول و نمودار یا چیز دیگری داشت.
ساختن نمودار در Excel2010 :برای این کار اول از همه در یکی از این sheet ها جدول خود را می سازیم سپس از منوی Insert گزینه Chart را کلیک می کنیم .از قسمت Standard Type نوع و شکل نمودار را مشخص کرده وسپس گزینه Next را کلیک کرده و سپس پنجره ای مطابق شکل پایین برای شما ظاهر می شود.در قسمت Data Range محدوده خانه ها را جهت کشیدن نمودار مشخص کرده ودر قسمت Seriesنوع سطری یا ستونی رامشخص کرده و سپس گزینه Next را کلیک کرده و پنجره دیگری باز میشود ودر آنجا نام نمودار و ارزش خانه ها و ..... را مشخص کرده و باز هم گزینه Next را انتخاب کرده و در اخر گزینه Finish را برگزیده و نمودار ما ساخته می شود.
سازمان دهی فایلها و پرونده ها
من کاری راپیشنهاد کردم که به جای اینکه اسناد را همیشه برای مطالعه و بایگانی از فایلها در بیاوریم
یک بانک اطلاعاتی با کامپیوتر درست کنیم و به هر پرونده شماره منحصر به فرد بدهیم و بتوانیم با شماره کل اطلاعات پرونده را در عرض چند ثانیه در مانیتور نمایش دهیم.من با کمک یک کاردان کامپیوتر که کارمند آنجا بود برنامه نویسی را شروع کردیم و کم کم یک برنامه ساده ساخته و بعد به مرور آن را توسعه دادیم البته این پیشنهاد من از نظر ریییس کانون خیلی جالب بود و می گفت که در کانون از قبل نیز چنین پیشنهادی صورت گرفته ولی به خاطر اینکه اکثریت کارها بر روی آموزش و کار آموزشی بوده کمتر به این موضوع توجه شده است و به کارمندان قول داد تا این موضوع را با کمک مهندسین کامپیوتر مجرب دنبال کند .
انجام کارهای اینترنتی مورد نیاز و ضروری کانون
من در کانون کارهای مربوط به اینترنت هم که مورد نیاز کانون بود را هم انجام می دادم و اگر بخواهم به یکی از آن ها اشاره کنم می توانم بگویم که من روزانه وب سایت کانون را چک می کردم و سفارشات جدید رسیده و ثبت شده در وب سایت را به اطلاع مسولین ذیربط در کانون می رساندم و در صورت نیاز اگر قرار به ثبت اطلاعات جدیدی در سایت بود سایت کانون را آپدیت می کردم و اطلاعات جدید را وارد سایت می کردم و یکی دیگر از کارهایی که من در محیط اینترنت در کانون انجام می دادم سرچ اطلاعات مورد نیازی بود که کارکنان کانون برای انجام کارهای خود به آن نیاز داشتند از قبیل ارسال ایمیل و گرفتن سفارشات از کانون های مختلف و یا ارسال فکس به مدیران کانون های سفارش دهنده وروزانه وب سایت راچک می کردیم وسفارشها را ثبت وانجام می دادیم، هر دو سه روز یکبار وب سایت راآپدیت میکردیم،
همچنین آنتی ویروس سیستم ها راآپدیت می کردم و ایمیلهای دریافتی را بررسی و به آنها پاسخ می دادم. در واقع اینترنت به عنوان یک عنصر حیاتی در سیستم ماقلمداد می شد. از آنجایی که کارهای اینترنتی نیز در کانون زیاد انجام می شد و کارمندان وسایلی از قبیل فلش و .. را به سیستم ها وصل می کردند امنیت سیستم در برابر مقابله با ویروس خیلی مهم و حیاتی بود و در صورتی که سیستم ها ویروسی می شد ممکن بود اطلاعات حیاتی زیادی از سیستم ها پاک و یا به هر نحوی خراب شود به همین خاطر من در تمامی سیستم ها آنتی ویروس نصب و هر روز سیستم ها را به صورت آنلاین آپدیت میکردم تا در برابر حجوم هر نوع تروجان و ویروس بر روی سیستم های کانون جلوگیری به عمل اید و این امر کاری بسیار حرفه ای به نظر می آید ولی متاسفانه در طول مدت کارآموزیم یک سیستم از سیستم های کانون مورد حجوم ویروسی بسیار قوی قرار گرفت که منجر به تخریب سیستم عامل و تعویض آن شد ولی خوشبختانه اطلاعات مورد نیاز توسط کاربر آن سیستم پشتیبان گیری شده بود و اطلاعات دوباره برگشت و من در اینجا به اهمیت به سزای پشتیبان گیری از اطلاعات مهم پی بردم و یاد گرفتم که یک کاربر رایانه باید همیشه از اطلاعات خود نسخه پشتیبان تهیه کند چون سیستم به راحتی در مورد حملات ویروس های کامپیوتری آسیب پذیر بوده و به جرات می توان گفت که امروزه مواردی از جمله ویروس ها و هکرها تهدیداتی در برابر حفظ اطلاعات سیستم به شمار می روند.
2-2 فعالیت هایی که ب عنوان مدرس آموزشی انجام دادم
یکی از فعالیت هایی که من در این مدت انجام دادم کار تدریس بود از جمله آموزش هایی ک من به عنوان مدرس بودم
1-آموزش آشنایی با محیط windows xp
1-آموزش نحوه اتصال به اینترنت و نحوه جستجو در اینترنت
2-آموزش وبلاگ نویسی در سیستم های مختلف وبلاگ نویسی
3-آموزش ساخت ایمیل که یک نیاز برای ساخت وبلاگ بود
4-آموزش word 2010 به دانش آموزان ششم ابتدایی
5- آموزش power point 2010 به دانش آموزان ششم ابتدایی
6-یک پیش زمینه در مورد زبان های برنامه نویسی
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 73 کیلو بایت |
تعداد صفحات فایل | 95 |
امنیت شبکه
فصل اول
مقدمه
بدون شک زندگی امروز بشر از مقولهی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصلههای دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکدهی جهانی یاد میشود. ارتباطات آنقدر با زندگی روزمرهی ما عجیبن شده است که نمیتوانیم زندگی بدون آن را حتی تصور کنیم در حالیکه تا قرنی پیش مبادلهی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام میشود. مخابرات، اینترنت،وسایل ارتباط جمعی نمونههایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمرهی ما را با سهولت بیشتر و هزینهی کمتر ممکن ساخته است.
از طرف دیگر گسترش ارباطات شبکهای و نفوذ آن به دور دستترین نقاط جهان باعث شده است زمینهی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکههای کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبرانناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکهها کامپیوتری نیازی بس حیاتی است.
در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:
در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .
فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .
امروزه در عصر اینترنت و شبکههای کامپیوتری استفاده از سیستم عامل مناسب و نحوهی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروسهای مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عاملهایی که مورد استفادهی بسیاری از کاربران در سراسر جهان قرار میگیرد میپردازیم.
این سیستم عاملها عبارتند از:
1ـ سیستم عامل یونیکس unix
2ـ سیستم عامل ویندوز NT
3ـ سیستم عامل ویندوز 2000
ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راهکارهای مکمل
ـ امنیت ویندوز NT به علاوهی تنظیمات رجیستری و پیکربندی سیستم
ـ امنیت ویندوز 2000 و تنظیم و پیکرهبندی سیستم
ـ مقایسهی امنیت یونیکس و ویندوز
ـ بررسی لوگ فایلها و جستجوی علائم مشکوک در سیستم عاملهای فوق
ـ مدیریت کاربر و مدیریت سیستم
در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه میشد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکرهبندی شود.
بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیبپذیریهایی است. اما با استفاده از برنامههای مکمل[1] و تغییر در فایلهای پیرکهبندی میتوان آسیبپذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتملترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.
سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راهاندازی پیکرهبندی میکند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار میگیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا میشود و در سیتمعامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.
در فایلهای startup تعدادی سرویس راهاندازی میشود. تعدادی از این سرویسها (همانند شبکه، نصب فایلهای سیستمی و شروع واقعهنگاری) برای عملکرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راهاندازی شوند. برای جلویگری از راهاندازی سرویس میتوان براحتی نام فایل را عوض کرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب کمار میکند (و علاوه بر این فایل را از دید مخفی میکند بنابراین با فایلی که عملیاتی سرویسهایی که عموماً توسط فایلهای startup راهاندازی میشود عبارتند از:
با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین کنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.
علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمانکننده زمان[2] استفاده میشود و SNMPD برای مدیریت سیستم کاربرد دارد. احتمالاً توجه دارید که در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتکل امکان عبور password, user ID را بصورت واضح از طریق شبکه فراهم میکنند. این امکان وجود دارد که برای محافظت password، از نسخههای رمز شده این پروتکلها استفاده شود. توصیه میشود روی Telnet از (Secure Shell)SSH استفاده شود. برخی نسخههای SSH وجود دارد که برای انتقال فایل از برنامه (Secure Copy) SCP استفاده میکند.
ممکن است سازمان شما از NFS استفاده کند. اما اگر به آن نیازی نیست سرویس NFS را روی سیستم خاموش کنید. از NFS برای نصب فایل سیستمی از روی یک کامپیوتر به روی کامپیوتر دیگر استفاده میشود.[3] اگر NFS بدرستی پیکرهبندی نشود این امکان هست که برخی افراد به فایلهای حساس دس پیدا کنند. برای پیکرهبندی درست NFS باید فایل /etc/dfs/dfstab را ویرایش کنید.
توجه: فرستادن فایلهای سیستمی به خراج از سازمان کار عاقلانهای نیست.
از سیستم یونیکس میتوان در DMZ و به عنووان سرور وب، سرور پست الکترونیک و سرور DMZ استفاده کرد. در اینصورتلازم است این سیستم نسبت به حالتی که فقط بصورت داخلی استفاده میشود با امنیت بیشتری پیکرهبندی شود. احتمال اینکه روی این قبیل سیستمها به فایلهای startup حذف کرد.
برخی سازمانها از یونیکس هم بصورت سرور هم بصورت سیستم رومیزی استفاده میکنند. وقتی یونیکس بصورت سیستم رومیزی استفاده میشود بگونهای پیکرهبندی میشود که X Windows را اجرا کند. در سیستم Solaris استفاده از Tooltalk هم لازم است. (Tooltalk یک برنامه RPC است است که برای کنترل desktop بصورت گرافیکی استفاده میشود). این سرویسها روی سرور لازم نیست. به طریقه مشابه روی کامپیوتر رومیزی هم سرویس DNS لازم نمیشود. اگر از سیستم یونیکس استفاده میشود لازم است برای سرور و کامپیوتر رومیزی از دو پیکرهبندی متفاوت استفاده کنید.
توجه: روی سیستم ٍخمشقهس، برنامه خخمفشمن از طریق فایل هدثفی.زخدب کنترل میشود. برای از کار انداختن آن سطر زیر را از حالت توضیحی خارج کنید.
“10083/1 tli rpcltcp wait root / usr / dt / bin / rpc. Ttdbserverd / user / dt/bin/rpc.ttdbserverd.”
اگر از Telner و FTP استفاده میکنید میتوانید برای امنیت بیشتر از Wrappers TCP (که میتوانید آنرا از ftp://ftp.porcupine.org/pub/security بدست آورید) ساتفاده کنید. کلمه wrapps به معنای پوشاندن و مخفی کردن است، به همین دلیل wrappers TCP با پوشاندن سرویسهای FTP و Telnet، کنترل دسترسی و واقعهنگاری بیشتری را فراهم میکند. به منظور استفاده از TCP Wrappers لازم است فایل inetd.conf بگونهای اصلاح شود که سطرهای ftp و telnet بصورت زیزر باشد:
ftp system tep ftp nowait root/ usr/local/bin/ecpd/user/sbin/in.ftpd
telnet stream tcp nowait root/user/local/bin/tcpd/user/sbin/in.telnetd
سطرهای پیکرهبندی فوق باعث میشود هر وقت کسی سعی کند به سیستم telnet یا FTP کند، inetd سرویس TCP Wrappers(tcpd) را فراخوانی کند.
توجه: از TCP Wrappers میتوانند همانند سرویسهای telnet و FTP رویس سرویسهای دیگر مانند POP و IMAP هم استفاده کرد. البته همانند سطرهای فوق تغیرات مناسب لازم است.
TCP Wrappers قادر است دسترسی شبکهها و کامپیوترهای خانگی خاص را به سرویس telnet یا FTP مسدود کند یا اجازه آن را صادر کند. فایلهایی که برای این پیکرهبندی استفاده میشوند عبارتند از ./etc/hosts.allow , /etc/hosts.deny در ادامه مثالی از این فایلها آمده است:
فایلهای زیر مثالی از فایلهای پیکرهبندی TCP Wrappers میباشد:
Hosts.allow:
#Allow telnets from my internal network910.1.1.x)
in.telnet:10.1.1.0/255.255.255.0
#Allow ftp from the world
in.ftpd:0.0.0.0/0.0.0.0
hosts.deny:
#Deny telnets from anywhere else
in.telnetd:0.0.0.0/0.0.0.0
ابتدا فایل hosts.allow ارزیابی میشود و پس از آن hosts.deny. بنابراین ابتدا تمام سیستمهایی را که مجاز به استفاده از سرویسهای مختل هستند پیکرهبندی نمایید و پس از آن هر چیز دیگری را در hosts.deny ممنوع کنید.
توجه: لازم است در پیکرهبندی واقعهنگاری هم تغییراتی دهید تا TCP Wrappers بتواند اطلاعات را روی سیستم ثبت کند. نحوه این تغییرات را در بخش «لوگ فایلها» در ادامه همین فصل خواهید دید.
با اعمال تغییراتی در فغایلهای پیکرهبندی سیستم میتوان امنیت کلی سیستم را افزایش داد. دامنه این تغییرات از پیامهای اخطاردهنده تا حفاظت در برابر سرریز شدن بافر قابل انجام است. انجام هر تغییری در پیکرهبندی باید با سیاست امنیتی سازمان مطابقت داشته باشد. علاوه بر این بخاطر داشته باشید مکان قرارگیری فایلهای پیکرهبندی در نسخههای مختلف یونیکس با هم فرق دارد. با استفاده از کتابچههای راهنمایی که از نسخه خاص یونیکس در اختیار دارید مطمئن شوید تغییرات اعمالی با نسخه یونیکس مطابقت و تناسب دارد.
جهت دریافت فایل امنیت شبکه لطفا آن را خریداری نمایید