हार्डनिंग (कंप्यूटिंग): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(5 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Process of increasing the security of a system}}[[कंप्यूटर सुरक्षा]] में, हार्डनिंग आमतौर पर किसी सिस्टम को उसकी अटैक सतह को कम करके सुरक्षित करने की प्रक्रिया है, जो तब बड़ा होता है जब कोई सिस्टम अधिक कार्य करता है; सिद्धांत रूप में बहुउद्देश्यीय प्रणाली की तुलना में एकल-फ़ंक्शन प्रणाली अधिक सुरक्षित है। हमले के उपलब्ध तरीकों को कम करने में आम तौर पर डिफ़ॉल्ट पासवर्ड बदलना, अनावश्यक सॉफ़्टवेयर को हटाना, अनावश्यक उपयोगकर्ता ([[ लॉग इन करें ]]) या लॉगिन, और अनावश्यक [[डेमन (कंप्यूटिंग)]] को अक्षम करना या हटाना शामिल है।
{{Short description|Process of increasing the security of a system}}[[कंप्यूटर सुरक्षा]] में, हार्डनिंग सामान्यतः किसी सिस्टम को उसकी आक्रमण सतह को कम करके सुरक्षित करने की प्रक्रिया है, जो तब बड़ा होता है | जब कोई सिस्टम अधिक कार्य करता है | सिद्धांत रूप में बहुउद्देश्यीय प्रणाली की तुलना में एकल-फलन प्रणाली अधिक सुरक्षित है। आक्रमण के लिए उपलब्ध विधियों को कम करने में सामान्यतः डिफ़ॉल्ट पासवर्ड बदलना, अनावश्यक सॉफ़्टवेयर को हटाना, अनावश्यक उपयोगकर्ता ([[ लॉग इन करें ]]) या लॉगिन, और अनावश्यक [[डेमन (कंप्यूटिंग)]] को अक्षम करना या हटाना सम्मिलित है।
 
[[यूनिक्स]] और [[लिनक्स]] सिस्टम को सख्त करने के विभिन्न तरीके हैं। इसमें अन्य उपायों के अलावा, [[कर्नेल (ऑपरेटिंग सिस्टम)]] जैसे [[Exec Shield]] या [[PaX]] में [[पैच (कंप्यूटिंग)]] लागू करना शामिल हो सकता है; ओपन [[पोर्ट (कंप्यूटर नेटवर्किंग)]] बंद करना; और घुसपैठ का पता लगाने वाली प्रणाली, [[फ़ायरवॉल (कंप्यूटिंग)]] और घुसपैठ का पता लगाने वाली प्रणाली|घुसपैठ-रोकथाम प्रणाली की स्थापना करना। [[लिनिस]], बैस्टिल लिनक्स, [[सोलारिस (ऑपरेटिंग सिस्टम)]] सिस्टम के लिए JASS और Apache/PHP हार्डनर जैसे सख्त स्क्रिप्टिंग भाषा और उपकरण भी हैं, जो उदाहरण के लिए, कॉन्फ़िगरेशन फ़ाइलों में अनावश्यक सुविधाओं को निष्क्रिय कर सकते हैं या कई अन्य सुरक्षात्मक उपाय कर सकते हैं।
 
'''बाइनरी हार्डनिंग में अक्सर नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन शामिल होते हैं ताकि हमलावरों को शोषण करने के लिए प्रोग्राम कोड का'''


[[यूनिक्स]] और [[लिनक्स]] सिस्टम को सख्त करने के विभिन्न विधि हैं। इसमें अन्य उपायों के अतिरिक्त, [[कर्नेल (ऑपरेटिंग सिस्टम)]] जैसे [[Exec Shield|निष्पादन शील्ड]] या [[PaX|पैक्स]] में [[पैच (कंप्यूटिंग)]] प्रयुक्त करना सम्मिलित हो सकता है | ओपन [[पोर्ट (कंप्यूटर नेटवर्किंग)]] बंद करना और आक्रमण का पता लगाने वाली प्रणाली, [[फ़ायरवॉल (कंप्यूटिंग)]] और आक्रमण का पता लगाने वाली प्रणाली की स्थापना करना है। [[लिनिस]], बैस्टिल लिनक्स, [[सोलारिस (ऑपरेटिंग सिस्टम)]] सिस्टम के लिए जैस और अपाचे / पीएचपी हार्डनर जैसे सख्त स्क्रिप्टिंग भाषा और उपकरण भी हैं | जो उदाहरण के लिए, आकृति फ़ाइलों में अनावश्यक सुविधाओं को निष्क्रिय कर सकते हैं या कई अन्य सुरक्षात्मक उपाय कर सकते हैं।
== बाइनरी हार्डनिंग ==
== बाइनरी हार्डनिंग ==


बाइनरी हार्डनिंग सुरक्षा तकनीक है जिसमें [[ बाइनरी फ़ाइल ]]ों का विश्लेषण किया जाता है और सामान्य कारनामों से बचाने के लिए संशोधित किया जाता है। बाइनरी हार्डनिंग कंपाइलर्स से स्वतंत्र है और इसमें टूलकिट की पूरी सूची शामिल है। उदाहरण के लिए, बाइनरी हार्डनिंग तकनीक संभावित बफर ओवरफ्लो का पता लगाने और मौजूदा कोड को सुरक्षित कोड से बदलने के लिए है। बायनेरिज़ में हेरफेर करने का लाभ यह है कि लीगेसी कोड में कमजोरियों को स्रोत कोड की आवश्यकता के बिना स्वचालित रूप से ठीक किया जा सकता है, जो अनुपलब्ध या अस्पष्ट हो सकता है। दूसरे, एक ही तकनीक को कई कंपाइलरों से बायनेरिज़ पर लागू किया जा सकता है, जिनमें से कुछ दूसरों की तुलना में कम सुरक्षित हो सकते हैं।
बाइनरी हार्डनिंग सुरक्षा विधि है | जिसमें [[ बाइनरी फ़ाइल |बाइनरी फ़ाइल]] का विश्लेषण किया जाता है और सामान्य कार्यो से बचाने के लिए संशोधित किया जाता है। बाइनरी हार्डनिंग कंपाइलर्स से स्वतंत्र है और इसमें टूलकिट की पूरी सूची सम्मिलित है। उदाहरण के लिए, बाइनरी हार्डनिंग विधि संभावित बफर ओवरफ्लो का पता लगाने और वर्तमान कोड को सुरक्षित कोड से बदलने के लिए है। बायनेरिज़ में हेरफेर करने का लाभ यह है कि लीगेसी कोड में कमजोरियों को स्रोत कोड की आवश्यकता के बिना स्वचालित रूप से ठीक किया जा सकता है | जो अनुपलब्ध या अस्पष्ट हो सकता है। दूसरे, एक ही विधि को कई कंपाइलरों से बायनेरिज़ पर प्रयुक्त किया जा सकता है | जिनमें से कुछ दूसरों की तुलना में कम सुरक्षित हो सकते हैं।


बाइनरी हार्डनिंग में अक्सर नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन शामिल होते हैं ताकि हमलावरों को शोषण करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके। सामान्य सख्त तकनीकें हैं:
बाइनरी हार्डनिंग में अधिकांशतः नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन सम्मिलित होते हैं | जिससे आक्रमणकारी को एक्सप्लॉइट करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके | सामान्य सख्त विधि हैं |


* [[बफर ओवरफ्लो सुरक्षा]]
* [[बफर ओवरफ्लो सुरक्षा]]
Line 26: Line 23:
==संदर्भ==
==संदर्भ==
{{Reflist}}
{{Reflist}}


==बाहरी संबंध==
==बाहरी संबंध==
* {{cite web|url= http://www.globalsecurity.org/military/library/report/1997/harden.pdf |title=Hardening Your Computing Assets }} at globalsecurity.org
* {{cite web|url= http://www.globalsecurity.org/military/library/report/1997/harden.pdf |title=Hardening Your Computing Assets }} at globalsecurity.org
[[Category: कंप्यूटर सुरक्षा प्रक्रियाएं]]


[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:कंप्यूटर सुरक्षा प्रक्रियाएं]]

Latest revision as of 18:00, 18 May 2023

कंप्यूटर सुरक्षा में, हार्डनिंग सामान्यतः किसी सिस्टम को उसकी आक्रमण सतह को कम करके सुरक्षित करने की प्रक्रिया है, जो तब बड़ा होता है | जब कोई सिस्टम अधिक कार्य करता है | सिद्धांत रूप में बहुउद्देश्यीय प्रणाली की तुलना में एकल-फलन प्रणाली अधिक सुरक्षित है। आक्रमण के लिए उपलब्ध विधियों को कम करने में सामान्यतः डिफ़ॉल्ट पासवर्ड बदलना, अनावश्यक सॉफ़्टवेयर को हटाना, अनावश्यक उपयोगकर्ता (लॉग इन करें ) या लॉगिन, और अनावश्यक डेमन (कंप्यूटिंग) को अक्षम करना या हटाना सम्मिलित है।

यूनिक्स और लिनक्स सिस्टम को सख्त करने के विभिन्न विधि हैं। इसमें अन्य उपायों के अतिरिक्त, कर्नेल (ऑपरेटिंग सिस्टम) जैसे निष्पादन शील्ड या पैक्स में पैच (कंप्यूटिंग) प्रयुक्त करना सम्मिलित हो सकता है | ओपन पोर्ट (कंप्यूटर नेटवर्किंग) बंद करना और आक्रमण का पता लगाने वाली प्रणाली, फ़ायरवॉल (कंप्यूटिंग) और आक्रमण का पता लगाने वाली प्रणाली की स्थापना करना है। लिनिस, बैस्टिल लिनक्स, सोलारिस (ऑपरेटिंग सिस्टम) सिस्टम के लिए जैस और अपाचे / पीएचपी हार्डनर जैसे सख्त स्क्रिप्टिंग भाषा और उपकरण भी हैं | जो उदाहरण के लिए, आकृति फ़ाइलों में अनावश्यक सुविधाओं को निष्क्रिय कर सकते हैं या कई अन्य सुरक्षात्मक उपाय कर सकते हैं।

बाइनरी हार्डनिंग

बाइनरी हार्डनिंग सुरक्षा विधि है | जिसमें बाइनरी फ़ाइल का विश्लेषण किया जाता है और सामान्य कार्यो से बचाने के लिए संशोधित किया जाता है। बाइनरी हार्डनिंग कंपाइलर्स से स्वतंत्र है और इसमें टूलकिट की पूरी सूची सम्मिलित है। उदाहरण के लिए, बाइनरी हार्डनिंग विधि संभावित बफर ओवरफ्लो का पता लगाने और वर्तमान कोड को सुरक्षित कोड से बदलने के लिए है। बायनेरिज़ में हेरफेर करने का लाभ यह है कि लीगेसी कोड में कमजोरियों को स्रोत कोड की आवश्यकता के बिना स्वचालित रूप से ठीक किया जा सकता है | जो अनुपलब्ध या अस्पष्ट हो सकता है। दूसरे, एक ही विधि को कई कंपाइलरों से बायनेरिज़ पर प्रयुक्त किया जा सकता है | जिनमें से कुछ दूसरों की तुलना में कम सुरक्षित हो सकते हैं।

बाइनरी हार्डनिंग में अधिकांशतः नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन सम्मिलित होते हैं | जिससे आक्रमणकारी को एक्सप्लॉइट करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके | सामान्य सख्त विधि हैं |

यह भी देखें

संदर्भ

बाहरी संबंध

  • "Hardening Your Computing Assets" (PDF). at globalsecurity.org