» » » درباره امنیت فوق العاده سیستم عامل های ۶۴ بیتی چه می دانید ؟؟







سخنگوی گروهک تروریستی الاحوازیه: هدف جایگاه مقامات بود!

وی در پاسخ به سوال مجری برنامه مبنی بر این که آیا الحوازیه مسئولیت این حمله را بر عهده می‌گیرد، گفت: من می‌گویم که مقاومت ملی اهواز این کار را انجام داد.

هیاهوی ترامپ در سازمان ملل آمریکا را منزوی می‌کند

ند پرایس، مشاور برجسته امنیت ملی باراک اوباما، پیش بینی کرده که خارج از جلسات رسمی، مجموعه‌ای از گفتگو‌های موازی انجام خواهد شد. هدف این گفتگو‌ها ملایم کردن یا متوقف کردن طرح‌های سیاست خارجی دولت ...

آینده بچه‌ها در مهر پلاس فروشگاه بیمه ماهان

فروشگاه بیمه ماهان یکی از استارتاپ‌های موفق در صنعت بیمه آنلاین است که در سال 1396 شروع به کار کرده است.

تهران بارانی و خنک می‌شود!

هوای تهران امروز صاف در بعد ازظهر افزایش ابر، اوایل شب، رگبار و رعد و برق و احتمال وزش باد شدید پیش بینی شده و بیشترین و کمترین دمای هوای پایتخت به ترتیب ۲۹ و ۲۰ درجه سانتیگراد اعلام شده است.

سعید مرتضوی به زندان برگشت

سعید مرتضوی که انتشار عکس او در مراسم عزاداری روز‌های تاسوعا و عاشورا با واکنش‌هایی همراه شد، امروز به زندان برگشت.

گلزار می‌ماند، "برنده باش" برمی‌گردد

مسابقه پرحاشیه برنده باش از آن دست مسابقاتی است که طبق ادعای سازندگان آن، برای بالا بردن سطح مطالعه مردم جامعه به میدان آمده است، اما طراحی سوالات در قسمت‌های گذشته به قدری ضعیف بود که بار‌ها از سوی ...

شفر به دنبال پیروزی در پیش دربی/ گزارش زنده؛ نساجی 0 - استقلال 0

نیمه اول بازی استقلال برابر نساجی در هفته هفتم لیگ برتر با تساوی بدون گل به پایان رسید.

گلزنی نفتی ها پس از ۴۷۸ دقیقه؛/ گزارش زنده: سایپا 2 - نفت مسجد سلیمان 1

تیم فوتبال سایپا در نیمه دوم توانسته با به ثمر رساندن دو‌گل تک گل مسجد سلیمانی ها را پاسخ دهد.

همام؛ سوژه خطاهای پرتعداد بازیکنان نساجی

هافبک عراقی استقلال بارها با خطا برابر نساجی متوقف شد.

هفته هفتم لیگ برتر دوره هجدهم/ گزارش زنده؛ استقلال خوزستان 1 ذوب‌آهن 0

بازیکنان تیم میزبان توانستند با استفاده از یک ضدحمله به یک ضربه پنالتی دست پیدا کنند و بدین ترتیب با گل کردن آن از حریف خود پیش بیفتند.

طارمی، تک مهاجم الغرافه برابر الدحیل

الغرافه در حضور ستاره ایرانی خود مقابل الدحیل قرار می‌گیرد.


درباره امنیت فوق العاده سیستم عامل های ۶۴ بیتی چه می دانید ؟؟

بیشتر کامپیوترهای امروزی مخصوصا لپتاپ ها به ورژن های ۶۴ بیتی از ویندوزهای ۷ و۸ شرکت مایکروسافت مجهز می شوند.شما با داشتن یک نسخه ۶۴ بیتی از ویندوز تنها از قابلیت اضافه کردن رم بیشتر برخوردار نیستید بلکه۶۴ بیتی ها نسبت به نسخه های ۳۲ بیتی از امنیت بسیار بالاتری نیز برخوردار هستند.

به گزارش دنیای فناوری اطلاعات ؛ معماری سیستم عامل های ۶۴ بیتی طوری طراحی شده است که تقریبا نفوذ کرم ها و ملوارهای مزاحم به نرم افزارها را غیر ممکن کرده است.جالب است بدانید بحث امنیت بیشتر, در مورد سیستم عامل های ۶۴ بیتی فقط منوط به خانواده ویندوز نمی شود بلکه کاربران لینوکس نیز می توانند با تهیه یک نسخه ۶۴ بیتی از این سیستم عامل از امنیت بالاتری بهره مند شوند.
تصادفی سازی قالب فضای آدرس :

ASLR که خلاصه شده عبارت Address Space layout Randomization به معنای تصادفی سازی قالب فضای آدرس می باشد یک ویژگی امنیتی است که سبب می شود آدرس داده های یک برنامه در حافظه رم به صورت تصادفی و در یک آرایش خاص قرار گیرد.در گذشته آدرس داده های یک برنامه که در حافظه رم مستقر می شد قابل پیش بینی بود همین قضیه سبب می شد یک هکر با آگاهی از مکان ها یا همان آدرس داده های برنامه در حافظه رم کار بسیار آسانتری در نفوذ به برنامه و اعمال سیاست های خرابکارانه خود داشته باشد.اما امروزه با کمک قابلیت ASLR یک هکر یا به عبارتی فرد خرابکار باید آدرس دقیق داده های یک برنامه را در حافظه حدس بزند در نتیجه می شود گفت کاری غیر ممکن است و هکر عملا با شکست روبرو می شود.اجازه دهید تا با ذکر یک مثال قضیه را بیشتر روشن کنیم.فرض می کنیم یک هکر قصد نفوذ به یک برنامه که در داخل حافظه رم مستقر شده است را دارد در صورتی که سیستم عامل شما ۶۴ بیتی باشد مسلما نوع آدرس دهی به مقادیر داده های برنامه به صورت ASLR خواهد بود بنابراین هکر از آدرس داده های برنامه آگاهی ندارد و در صورتی که به صورت تصادفی یک آدرس را مورد حمله قرار دهد برنامه از حافظه رم خارج و کرش شده و هکر دیگر قادر به حمله نخواهد بود.البته ناگفته نماند این ویژگی در نسخه های ۳۲ بیتی ویندوز و دیگر سیستم عامل ها نیز گنجانده شده است اما قدرت این ویژگی در نسخه های ۶۴ بیتی فوق العاده بیشتر است.یک نکته جالب دیگر,همانطور که احتمالا می دانید معمولا روی نسخه های ۶۴ بیتی ,از حافظه رم حداقل ۴ گیگابایتی استفاده می کنند در نتیجه یعنی در عمل تعداد آدرس های یک سیستم عامل ۶۴ بیتی بیشتر از ۳۲ بیتی است همین قضیه باعث می شود که کار هکران برای نفوذ به آدرس های حافظه برای دسترسی به داده های یک برنامه سخت تر شود.و به طور کلی می توان نتیجه گرفت که روش ASLR روی نسخه های ۶۴ بیتی از سیستم عامل ها بسیار موثرتر است.
امضای راه انداز اجباری :

تمامی کدهای یک راه انداز روی یک سیستم باید امضای دیجیتالی داشته باشد.این امضای دیجیتالی شامل راه انداز دستگاه های kernel-mode , راه انداز حالت کاربری مانند راه اندازی های چاپگر می شود.شاید تا العان مفهوم دقیق این امضا را متوجه نشده باشید اجازه دهید با ذکر یک مثال شما را بیشتر با این امضاها آشنا کنیم.

دقت کنید زمانی که شما یک قطعه سخت افزاری جدید را تهیه می کنید این قطعه برای اجرای صحیح نیاز به یک سی دی یا دی وی دی راه انداز دارد.این نوع راه اندازها دارای امضای دیجیتال می باشند چون راه انداز دستگاه ساخته خود شرکت سازنده است .حال فرض کنید یک هکر قصد دارد با ساخت یک راه انداز قصد نفوذ و دستکاری به این قطعه سخت افزاری را داشته باشد و چون این هکر مجبور است برای درایور خود یک امضای دیجیتالی برای شناساندن به نسخه ۶۴ بیتی از ویندوز تهیه کند کار هکر را بسیار با مشکل روبرو خواهد کرد.چون ساخت یک امضای دیجیتالی توسط فردی که سازنده اصلی قطعه نیست کاری تقریبا محال است.
محافظت وصله هسته اصلی :

KPP علائم اختصاری است که از عبارت Kernel Patch Protection به معنای محافظت وصله هسته اصلی گرفته شده است.از این ویژگی با نام PatchGuard نیز یاد می شود.این قابلیت یک ویژگی امنیتی است که فقط و فقط در نسخه های ۶۴ بیتی از سیستم عامل ویندوز یافت می شود.این ویژگی امنیتی باعث می شود که نرم افزارها و یا حتی راه اندازهایی که در حالت هسته اجرا می شوند از نفوذ به هسته ویندوز منع شوند.ناگفته نماند حتی تعدادی از آنتی ویروس های ۳۲ بیتی نیز از این روش برای محافظت استفاده می کنند.مطمئنا تاکنون با صفحات آبی مرگی روبرو شده اید.یکی از مواقعی که این صفحات ظاهر شده و سیستم دوباره راه اندازی می شود همین جاست.به این صورت که اگر یک هکر با تهیه یک نرم افزار مخرب سعی در آسیب رسانی و متصل شدن به هسته ویندوز را داشته باشد ویندوز به یکباره متوقف شده و با نمایش یک صفحه آبی سیستم شما را از نو دوباره راه اندازی و یا خاموش می کند.
جلوگیری از اجرای داده ها در یک ناحیه خاص از حافظه :

DEP که سرواژه عبارت Data Execution Protection به معنای جلوگیری از اجرای داده ها در یک ناحیه خاص از حافظه می باشد به سیستم عامل اجازه می دهد تا نواحی خاصی از حافظه را به کمک یک بیت NX به عنوان یک ناحیه غیرقابل اجرا یا “non-executable” تلقی کند.در این صورت نواحی از حافظه که به عنوان “non-executable” یا غیر قابل اجرا تلقی شود حتی اگر داده ای هم داشته باشد دستورات اجرایی روی آن نقاط از حافظه عمل نخواهد کرد.البته این قابلیت در ویندوزهای ۳۲ بیتی نیز موجود است اما ۶۴ بیتی ها دارای DEP از نوع مبتنی بر سخت افزار هستند.DEP بر روی نسخه های ۶۴ بیتی همیشه فعال است اما در نسخه های ۳۲ بیتی به دلایل مسائلی چون عدم سازگاری و ایجاد اختلال در بعضی از آنها به صورت پیشفرض این قابلیت غیر فعال شده است.
لایه ای با نام WOW64 :

همانطور که احتمالا می دانید نسخه های ۶۴ بیتی از ویندوز توانایی اجرای برنامه های ۳۲ بیتی را دارند.اما به نظر شما چگونه این امر امکان پذیر است؟باید عرض کنم که اجرای تمامی برنامه های ۳۲ بیتی روی ویندوز۶۴ بیتی از طریق لایه ای با نام WOW64 انجام می شود.این لایه برخی محدودیت ها را به برنامه های ۳۲ بیتی اعمال می کند همین قضیه احتمال دارد از اجرای مناسب کرم های کامپیوتری روی نسخه ۶۴ بیتی جلوگیری کند.همچنین یک کرم که با سیستم عامل ۳۲ بیتی سازگاری دارد قادر به اجرا در حالت هسته در ویندوز ۶۴ بیتی را ندارد.و تنها برنامه های ۶۴ بیتی می توانند این حالت از اجرا را داشته باشند.جالب است بدانید ویندوزهای ۶۴ بیتی توانایی اجرای برنامه های ۱۶ بیتی قدیمی را نیز دارند جالب است بدانید ۶۴ بیتی ها به طور خاصی از اجرای هر گونه کرم ۱۶ بیتی بر روی خود جلوگیری می کنند.البته دقت داشته باشید با تمامی این تفاسیر امنیت ۶۴ بیتی ها به طور کامل بی عیب و نقص نیست اما به طور کلی می توان آنها را نسبت به ۳۲ بیتی ها بسیار امنتر دانست.
نسخه ی قابل چاپ
نویسنده: bagerwebsun97 بازدیدها: 79 نظرات: 0
2018

KHORSHID E SHAB