हार्डनिंग (कंप्यूटिंग): Difference between revisions
(Created page with "{{Short description|Process of increasing the security of a system}} {{More citations needed|date=March 2009}} कंप्यूटर सुरक्षा में,...") |
No edit summary |
||
Line 1: | Line 1: | ||
{{Short description|Process of increasing the security of a system}} | {{Short description|Process of increasing the security of a system}}[[कंप्यूटर सुरक्षा]] में, हार्डनिंग आमतौर पर किसी सिस्टम को उसकी अटैक सतह को कम करके सुरक्षित करने की प्रक्रिया है, जो तब बड़ा होता है जब कोई सिस्टम अधिक कार्य करता है; सिद्धांत रूप में एक बहुउद्देश्यीय प्रणाली की तुलना में एकल-फ़ंक्शन प्रणाली अधिक सुरक्षित है। हमले के उपलब्ध तरीकों को कम करने में आम तौर पर डिफ़ॉल्ट पासवर्ड बदलना, अनावश्यक सॉफ़्टवेयर को हटाना, अनावश्यक उपयोगकर्ता ([[ लॉग इन करें ]]) या लॉगिन, और अनावश्यक [[डेमन (कंप्यूटिंग)]] को अक्षम करना या हटाना शामिल है। | ||
[[ | [[यूनिक्स]] और [[लिनक्स]] सिस्टम को सख्त करने के विभिन्न तरीके हैं। इसमें अन्य उपायों के अलावा, [[कर्नेल (ऑपरेटिंग सिस्टम)]] जैसे [[Exec Shield]] या [[PaX]] में [[पैच (कंप्यूटिंग)]] लागू करना शामिल हो सकता है; ओपन [[पोर्ट (कंप्यूटर नेटवर्किंग)]] बंद करना; और घुसपैठ का पता लगाने वाली प्रणाली, [[फ़ायरवॉल (कंप्यूटिंग)]] और घुसपैठ का पता लगाने वाली प्रणाली|घुसपैठ-रोकथाम प्रणाली की स्थापना करना। [[लिनिस]], बैस्टिल लिनक्स, [[सोलारिस (ऑपरेटिंग सिस्टम)]] सिस्टम के लिए JASS और Apache/PHP हार्डनर जैसे सख्त स्क्रिप्टिंग भाषा और उपकरण भी हैं, जो उदाहरण के लिए, कॉन्फ़िगरेशन फ़ाइलों में अनावश्यक सुविधाओं को निष्क्रिय कर सकते हैं या कई अन्य सुरक्षात्मक उपाय कर सकते हैं। | ||
'''बाइनरी हार्डनिंग में अक्सर नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन शामिल होते हैं ताकि हमलावरों को शोषण करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके। सामान्य सख्त तकनीकें हैं:''' | |||
== बाइनरी हार्डनिंग == | == बाइनरी हार्डनिंग == |
Revision as of 17:04, 16 May 2023
कंप्यूटर सुरक्षा में, हार्डनिंग आमतौर पर किसी सिस्टम को उसकी अटैक सतह को कम करके सुरक्षित करने की प्रक्रिया है, जो तब बड़ा होता है जब कोई सिस्टम अधिक कार्य करता है; सिद्धांत रूप में एक बहुउद्देश्यीय प्रणाली की तुलना में एकल-फ़ंक्शन प्रणाली अधिक सुरक्षित है। हमले के उपलब्ध तरीकों को कम करने में आम तौर पर डिफ़ॉल्ट पासवर्ड बदलना, अनावश्यक सॉफ़्टवेयर को हटाना, अनावश्यक उपयोगकर्ता (लॉग इन करें ) या लॉगिन, और अनावश्यक डेमन (कंप्यूटिंग) को अक्षम करना या हटाना शामिल है।
यूनिक्स और लिनक्स सिस्टम को सख्त करने के विभिन्न तरीके हैं। इसमें अन्य उपायों के अलावा, कर्नेल (ऑपरेटिंग सिस्टम) जैसे Exec Shield या PaX में पैच (कंप्यूटिंग) लागू करना शामिल हो सकता है; ओपन पोर्ट (कंप्यूटर नेटवर्किंग) बंद करना; और घुसपैठ का पता लगाने वाली प्रणाली, फ़ायरवॉल (कंप्यूटिंग) और घुसपैठ का पता लगाने वाली प्रणाली|घुसपैठ-रोकथाम प्रणाली की स्थापना करना। लिनिस, बैस्टिल लिनक्स, सोलारिस (ऑपरेटिंग सिस्टम) सिस्टम के लिए JASS और Apache/PHP हार्डनर जैसे सख्त स्क्रिप्टिंग भाषा और उपकरण भी हैं, जो उदाहरण के लिए, कॉन्फ़िगरेशन फ़ाइलों में अनावश्यक सुविधाओं को निष्क्रिय कर सकते हैं या कई अन्य सुरक्षात्मक उपाय कर सकते हैं।
बाइनरी हार्डनिंग में अक्सर नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन शामिल होते हैं ताकि हमलावरों को शोषण करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके। सामान्य सख्त तकनीकें हैं:
बाइनरी हार्डनिंग
बाइनरी हार्डनिंग एक सुरक्षा तकनीक है जिसमें बाइनरी फ़ाइल ों का विश्लेषण किया जाता है और सामान्य कारनामों से बचाने के लिए संशोधित किया जाता है। बाइनरी हार्डनिंग कंपाइलर्स से स्वतंत्र है और इसमें टूलकिट की पूरी सूची शामिल है। उदाहरण के लिए, एक बाइनरी हार्डनिंग तकनीक संभावित बफर ओवरफ्लो का पता लगाने और मौजूदा कोड को सुरक्षित कोड से बदलने के लिए है। बायनेरिज़ में हेरफेर करने का लाभ यह है कि लीगेसी कोड में कमजोरियों को स्रोत कोड की आवश्यकता के बिना स्वचालित रूप से ठीक किया जा सकता है, जो अनुपलब्ध या अस्पष्ट हो सकता है। दूसरे, एक ही तकनीक को कई कंपाइलरों से बायनेरिज़ पर लागू किया जा सकता है, जिनमें से कुछ दूसरों की तुलना में कम सुरक्षित हो सकते हैं।
बाइनरी हार्डनिंग में अक्सर नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन शामिल होते हैं ताकि हमलावरों को शोषण करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके। सामान्य सख्त तकनीकें हैं:
- बफर ओवरफ्लो सुरक्षा
- स्टैक ओवरराइटिंग सुरक्षा
- स्थिति-स्वतंत्र निष्पादन योग्य और पता स्थान लेआउट यादृच्छिककरण
- बाइनरी सरगर्मी (मूल ब्लॉकों के पते को यादृच्छिक बनाना)
- सूचक मास्किंग (कोड इंजेक्शन के खिलाफ सुरक्षा)
- नियंत्रण प्रवाह यादृच्छिककरण (नियंत्रण प्रवाह मोड़ से बचाने के लिए)
यह भी देखें
- कंप्यूटर सुरक्षा
- नेटवर्क सुरक्षा नीति
- सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम
- सुरक्षा-उन्नत लिनक्स
संदर्भ
बाहरी संबंध
- "Hardening Your Computing Assets" (PDF). at globalsecurity.org