हार्डनिंग (कंप्यूटिंग): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(2 intermediate revisions by 2 users not shown)
Line 26: Line 26:
==बाहरी संबंध==
==बाहरी संबंध==
* {{cite web|url= http://www.globalsecurity.org/military/library/report/1997/harden.pdf |title=Hardening Your Computing Assets }} at globalsecurity.org
* {{cite web|url= http://www.globalsecurity.org/military/library/report/1997/harden.pdf |title=Hardening Your Computing Assets }} at globalsecurity.org
[[Category: कंप्यूटर सुरक्षा प्रक्रियाएं]]


[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:कंप्यूटर सुरक्षा प्रक्रियाएं]]

Latest revision as of 18:00, 18 May 2023

कंप्यूटर सुरक्षा में, हार्डनिंग सामान्यतः किसी सिस्टम को उसकी आक्रमण सतह को कम करके सुरक्षित करने की प्रक्रिया है, जो तब बड़ा होता है | जब कोई सिस्टम अधिक कार्य करता है | सिद्धांत रूप में बहुउद्देश्यीय प्रणाली की तुलना में एकल-फलन प्रणाली अधिक सुरक्षित है। आक्रमण के लिए उपलब्ध विधियों को कम करने में सामान्यतः डिफ़ॉल्ट पासवर्ड बदलना, अनावश्यक सॉफ़्टवेयर को हटाना, अनावश्यक उपयोगकर्ता (लॉग इन करें ) या लॉगिन, और अनावश्यक डेमन (कंप्यूटिंग) को अक्षम करना या हटाना सम्मिलित है।

यूनिक्स और लिनक्स सिस्टम को सख्त करने के विभिन्न विधि हैं। इसमें अन्य उपायों के अतिरिक्त, कर्नेल (ऑपरेटिंग सिस्टम) जैसे निष्पादन शील्ड या पैक्स में पैच (कंप्यूटिंग) प्रयुक्त करना सम्मिलित हो सकता है | ओपन पोर्ट (कंप्यूटर नेटवर्किंग) बंद करना और आक्रमण का पता लगाने वाली प्रणाली, फ़ायरवॉल (कंप्यूटिंग) और आक्रमण का पता लगाने वाली प्रणाली की स्थापना करना है। लिनिस, बैस्टिल लिनक्स, सोलारिस (ऑपरेटिंग सिस्टम) सिस्टम के लिए जैस और अपाचे / पीएचपी हार्डनर जैसे सख्त स्क्रिप्टिंग भाषा और उपकरण भी हैं | जो उदाहरण के लिए, आकृति फ़ाइलों में अनावश्यक सुविधाओं को निष्क्रिय कर सकते हैं या कई अन्य सुरक्षात्मक उपाय कर सकते हैं।

बाइनरी हार्डनिंग

बाइनरी हार्डनिंग सुरक्षा विधि है | जिसमें बाइनरी फ़ाइल का विश्लेषण किया जाता है और सामान्य कार्यो से बचाने के लिए संशोधित किया जाता है। बाइनरी हार्डनिंग कंपाइलर्स से स्वतंत्र है और इसमें टूलकिट की पूरी सूची सम्मिलित है। उदाहरण के लिए, बाइनरी हार्डनिंग विधि संभावित बफर ओवरफ्लो का पता लगाने और वर्तमान कोड को सुरक्षित कोड से बदलने के लिए है। बायनेरिज़ में हेरफेर करने का लाभ यह है कि लीगेसी कोड में कमजोरियों को स्रोत कोड की आवश्यकता के बिना स्वचालित रूप से ठीक किया जा सकता है | जो अनुपलब्ध या अस्पष्ट हो सकता है। दूसरे, एक ही विधि को कई कंपाइलरों से बायनेरिज़ पर प्रयुक्त किया जा सकता है | जिनमें से कुछ दूसरों की तुलना में कम सुरक्षित हो सकते हैं।

बाइनरी हार्डनिंग में अधिकांशतः नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन सम्मिलित होते हैं | जिससे आक्रमणकारी को एक्सप्लॉइट करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके | सामान्य सख्त विधि हैं |

यह भी देखें

संदर्भ

बाहरी संबंध

  • "Hardening Your Computing Assets" (PDF). at globalsecurity.org