हार्डनिंग (कंप्यूटिंग): Difference between revisions
No edit summary |
No edit summary |
||
(5 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Process of increasing the security of a system}}[[कंप्यूटर सुरक्षा]] में, हार्डनिंग | {{Short description|Process of increasing the security of a system}}[[कंप्यूटर सुरक्षा]] में, हार्डनिंग सामान्यतः किसी सिस्टम को उसकी आक्रमण सतह को कम करके सुरक्षित करने की प्रक्रिया है, जो तब बड़ा होता है | जब कोई सिस्टम अधिक कार्य करता है | सिद्धांत रूप में बहुउद्देश्यीय प्रणाली की तुलना में एकल-फलन प्रणाली अधिक सुरक्षित है। आक्रमण के लिए उपलब्ध विधियों को कम करने में सामान्यतः डिफ़ॉल्ट पासवर्ड बदलना, अनावश्यक सॉफ़्टवेयर को हटाना, अनावश्यक उपयोगकर्ता ([[ लॉग इन करें ]]) या लॉगिन, और अनावश्यक [[डेमन (कंप्यूटिंग)]] को अक्षम करना या हटाना सम्मिलित है। | ||
[[यूनिक्स]] और [[लिनक्स]] सिस्टम को सख्त करने के विभिन्न विधि हैं। इसमें अन्य उपायों के अतिरिक्त, [[कर्नेल (ऑपरेटिंग सिस्टम)]] जैसे [[Exec Shield|निष्पादन शील्ड]] या [[PaX|पैक्स]] में [[पैच (कंप्यूटिंग)]] प्रयुक्त करना सम्मिलित हो सकता है | ओपन [[पोर्ट (कंप्यूटर नेटवर्किंग)]] बंद करना और आक्रमण का पता लगाने वाली प्रणाली, [[फ़ायरवॉल (कंप्यूटिंग)]] और आक्रमण का पता लगाने वाली प्रणाली की स्थापना करना है। [[लिनिस]], बैस्टिल लिनक्स, [[सोलारिस (ऑपरेटिंग सिस्टम)]] सिस्टम के लिए जैस और अपाचे / पीएचपी हार्डनर जैसे सख्त स्क्रिप्टिंग भाषा और उपकरण भी हैं | जो उदाहरण के लिए, आकृति फ़ाइलों में अनावश्यक सुविधाओं को निष्क्रिय कर सकते हैं या कई अन्य सुरक्षात्मक उपाय कर सकते हैं। | |||
== बाइनरी हार्डनिंग == | == बाइनरी हार्डनिंग == | ||
बाइनरी हार्डनिंग | बाइनरी हार्डनिंग सुरक्षा विधि है | जिसमें [[ बाइनरी फ़ाइल |बाइनरी फ़ाइल]] का विश्लेषण किया जाता है और सामान्य कार्यो से बचाने के लिए संशोधित किया जाता है। बाइनरी हार्डनिंग कंपाइलर्स से स्वतंत्र है और इसमें टूलकिट की पूरी सूची सम्मिलित है। उदाहरण के लिए, बाइनरी हार्डनिंग विधि संभावित बफर ओवरफ्लो का पता लगाने और वर्तमान कोड को सुरक्षित कोड से बदलने के लिए है। बायनेरिज़ में हेरफेर करने का लाभ यह है कि लीगेसी कोड में कमजोरियों को स्रोत कोड की आवश्यकता के बिना स्वचालित रूप से ठीक किया जा सकता है | जो अनुपलब्ध या अस्पष्ट हो सकता है। दूसरे, एक ही विधि को कई कंपाइलरों से बायनेरिज़ पर प्रयुक्त किया जा सकता है | जिनमें से कुछ दूसरों की तुलना में कम सुरक्षित हो सकते हैं। | ||
बाइनरी हार्डनिंग में | बाइनरी हार्डनिंग में अधिकांशतः नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन सम्मिलित होते हैं | जिससे आक्रमणकारी को एक्सप्लॉइट करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके | सामान्य सख्त विधि हैं | | ||
* [[बफर ओवरफ्लो सुरक्षा]] | * [[बफर ओवरफ्लो सुरक्षा]] | ||
Line 26: | Line 23: | ||
==संदर्भ== | ==संदर्भ== | ||
{{Reflist}} | {{Reflist}} | ||
==बाहरी संबंध== | ==बाहरी संबंध== | ||
* {{cite web|url= http://www.globalsecurity.org/military/library/report/1997/harden.pdf |title=Hardening Your Computing Assets }} at globalsecurity.org | * {{cite web|url= http://www.globalsecurity.org/military/library/report/1997/harden.pdf |title=Hardening Your Computing Assets }} at globalsecurity.org | ||
[[Category:Created On 11/05/2023]] | [[Category:Created On 11/05/2023]] | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:कंप्यूटर सुरक्षा प्रक्रियाएं]] |
Latest revision as of 18:00, 18 May 2023
कंप्यूटर सुरक्षा में, हार्डनिंग सामान्यतः किसी सिस्टम को उसकी आक्रमण सतह को कम करके सुरक्षित करने की प्रक्रिया है, जो तब बड़ा होता है | जब कोई सिस्टम अधिक कार्य करता है | सिद्धांत रूप में बहुउद्देश्यीय प्रणाली की तुलना में एकल-फलन प्रणाली अधिक सुरक्षित है। आक्रमण के लिए उपलब्ध विधियों को कम करने में सामान्यतः डिफ़ॉल्ट पासवर्ड बदलना, अनावश्यक सॉफ़्टवेयर को हटाना, अनावश्यक उपयोगकर्ता (लॉग इन करें ) या लॉगिन, और अनावश्यक डेमन (कंप्यूटिंग) को अक्षम करना या हटाना सम्मिलित है।
यूनिक्स और लिनक्स सिस्टम को सख्त करने के विभिन्न विधि हैं। इसमें अन्य उपायों के अतिरिक्त, कर्नेल (ऑपरेटिंग सिस्टम) जैसे निष्पादन शील्ड या पैक्स में पैच (कंप्यूटिंग) प्रयुक्त करना सम्मिलित हो सकता है | ओपन पोर्ट (कंप्यूटर नेटवर्किंग) बंद करना और आक्रमण का पता लगाने वाली प्रणाली, फ़ायरवॉल (कंप्यूटिंग) और आक्रमण का पता लगाने वाली प्रणाली की स्थापना करना है। लिनिस, बैस्टिल लिनक्स, सोलारिस (ऑपरेटिंग सिस्टम) सिस्टम के लिए जैस और अपाचे / पीएचपी हार्डनर जैसे सख्त स्क्रिप्टिंग भाषा और उपकरण भी हैं | जो उदाहरण के लिए, आकृति फ़ाइलों में अनावश्यक सुविधाओं को निष्क्रिय कर सकते हैं या कई अन्य सुरक्षात्मक उपाय कर सकते हैं।
बाइनरी हार्डनिंग
बाइनरी हार्डनिंग सुरक्षा विधि है | जिसमें बाइनरी फ़ाइल का विश्लेषण किया जाता है और सामान्य कार्यो से बचाने के लिए संशोधित किया जाता है। बाइनरी हार्डनिंग कंपाइलर्स से स्वतंत्र है और इसमें टूलकिट की पूरी सूची सम्मिलित है। उदाहरण के लिए, बाइनरी हार्डनिंग विधि संभावित बफर ओवरफ्लो का पता लगाने और वर्तमान कोड को सुरक्षित कोड से बदलने के लिए है। बायनेरिज़ में हेरफेर करने का लाभ यह है कि लीगेसी कोड में कमजोरियों को स्रोत कोड की आवश्यकता के बिना स्वचालित रूप से ठीक किया जा सकता है | जो अनुपलब्ध या अस्पष्ट हो सकता है। दूसरे, एक ही विधि को कई कंपाइलरों से बायनेरिज़ पर प्रयुक्त किया जा सकता है | जिनमें से कुछ दूसरों की तुलना में कम सुरक्षित हो सकते हैं।
बाइनरी हार्डनिंग में अधिकांशतः नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन सम्मिलित होते हैं | जिससे आक्रमणकारी को एक्सप्लॉइट करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके | सामान्य सख्त विधि हैं |
- बफर ओवरफ्लो सुरक्षा
- स्टैक ओवरराइटिंग सुरक्षा
- स्थिति-स्वतंत्र निष्पादन योग्य और पता स्थान लेआउट यादृच्छिककरण
- बाइनरी सरगर्मी (मूल ब्लॉकों के पते को यादृच्छिक बनाना)
- सूचक मास्किंग (कोड इंजेक्शन के खिलाफ सुरक्षा)
- नियंत्रण प्रवाह यादृच्छिककरण (नियंत्रण प्रवाह मोड़ से बचाने के लिए)
यह भी देखें
- कंप्यूटर सुरक्षा
- नेटवर्क सुरक्षा नीति
- सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम
- सुरक्षा-उन्नत लिनक्स
संदर्भ
बाहरी संबंध
- "Hardening Your Computing Assets" (PDF). at globalsecurity.org