हार्डनिंग (कंप्यूटिंग): Difference between revisions
No edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
{{Short description|Process of increasing the security of a system}}[[कंप्यूटर सुरक्षा]] में, हार्डनिंग | {{Short description|Process of increasing the security of a system}}[[कंप्यूटर सुरक्षा]] में, हार्डनिंग सामान्यतः किसी सिस्टम को उसकी आक्रमण सतह को कम करके सुरक्षित करने की प्रक्रिया है, जो तब बड़ा होता है | जब कोई सिस्टम अधिक कार्य करता है | सिद्धांत रूप में बहुउद्देश्यीय प्रणाली की तुलना में एकल-फलन प्रणाली अधिक सुरक्षित है। आक्रमण के लिए उपलब्ध विधियों को कम करने में सामान्यतः डिफ़ॉल्ट पासवर्ड बदलना, अनावश्यक सॉफ़्टवेयर को हटाना, अनावश्यक उपयोगकर्ता ([[ लॉग इन करें ]]) या लॉगिन, और अनावश्यक [[डेमन (कंप्यूटिंग)]] को अक्षम करना या हटाना सम्मिलित है। | ||
[[यूनिक्स]] और [[लिनक्स]] सिस्टम को सख्त करने के विभिन्न | [[यूनिक्स]] और [[लिनक्स]] सिस्टम को सख्त करने के विभिन्न विधि हैं। इसमें अन्य उपायों के अतिरिक्त, [[कर्नेल (ऑपरेटिंग सिस्टम)]] जैसे [[Exec Shield|निष्पादन शील्ड]] या [[PaX|पैक्स]] में [[पैच (कंप्यूटिंग)]] प्रयुक्त करना सम्मिलित हो सकता है | ओपन [[पोर्ट (कंप्यूटर नेटवर्किंग)]] बंद करना और आक्रमण का पता लगाने वाली प्रणाली, [[फ़ायरवॉल (कंप्यूटिंग)]] और आक्रमण का पता लगाने वाली प्रणाली की स्थापना करना है। [[लिनिस]], बैस्टिल लिनक्स, [[सोलारिस (ऑपरेटिंग सिस्टम)]] सिस्टम के लिए जैस और अपाचे / पीएचपी हार्डनर जैसे सख्त स्क्रिप्टिंग भाषा और उपकरण भी हैं | जो उदाहरण के लिए, आकृति फ़ाइलों में अनावश्यक सुविधाओं को निष्क्रिय कर सकते हैं या कई अन्य सुरक्षात्मक उपाय कर सकते हैं। | ||
'''बाइनरी हार्डनिंग में | '''बाइनरी हार्डनिंग में अधिकांशतः नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन सम्मिलित होते हैं जिससे आक्रमणकारी को एक्सप्लॉइट करने के लिए प्रोग्राम कोड का''' | ||
== बाइनरी हार्डनिंग == | == बाइनरी हार्डनिंग == | ||
बाइनरी हार्डनिंग सुरक्षा | बाइनरी हार्डनिंग सुरक्षा विधि है | जिसमें [[ बाइनरी फ़ाइल ]] का विश्लेषण किया जाता है और सामान्य कार्यो से बचाने के लिए संशोधित किया जाता है। बाइनरी हार्डनिंग कंपाइलर्स से स्वतंत्र है और इसमें टूलकिट की पूरी सूची सम्मिलित है। उदाहरण के लिए, बाइनरी हार्डनिंग विधि संभावित बफर ओवरफ्लो का पता लगाने और वर्तमान कोड को सुरक्षित कोड से बदलने के लिए है। बायनेरिज़ में हेरफेर करने का लाभ यह है कि लीगेसी कोड में कमजोरियों को स्रोत कोड की आवश्यकता के बिना स्वचालित रूप से ठीक किया जा सकता है | जो अनुपलब्ध या अस्पष्ट हो सकता है। दूसरे, एक ही विधि को कई कंपाइलरों से बायनेरिज़ पर प्रयुक्त किया जा सकता है | जिनमें से कुछ दूसरों की तुलना में कम सुरक्षित हो सकते हैं। | ||
बाइनरी हार्डनिंग में | बाइनरी हार्डनिंग में अधिकांशतः नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन सम्मिलित होते हैं | जिससे आक्रमणकारी को एक्सप्लॉइट करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके | सामान्य सख्त विधि हैं | | ||
* [[बफर ओवरफ्लो सुरक्षा]] | * [[बफर ओवरफ्लो सुरक्षा]] |
Revision as of 17:23, 16 May 2023
कंप्यूटर सुरक्षा में, हार्डनिंग सामान्यतः किसी सिस्टम को उसकी आक्रमण सतह को कम करके सुरक्षित करने की प्रक्रिया है, जो तब बड़ा होता है | जब कोई सिस्टम अधिक कार्य करता है | सिद्धांत रूप में बहुउद्देश्यीय प्रणाली की तुलना में एकल-फलन प्रणाली अधिक सुरक्षित है। आक्रमण के लिए उपलब्ध विधियों को कम करने में सामान्यतः डिफ़ॉल्ट पासवर्ड बदलना, अनावश्यक सॉफ़्टवेयर को हटाना, अनावश्यक उपयोगकर्ता (लॉग इन करें ) या लॉगिन, और अनावश्यक डेमन (कंप्यूटिंग) को अक्षम करना या हटाना सम्मिलित है।
यूनिक्स और लिनक्स सिस्टम को सख्त करने के विभिन्न विधि हैं। इसमें अन्य उपायों के अतिरिक्त, कर्नेल (ऑपरेटिंग सिस्टम) जैसे निष्पादन शील्ड या पैक्स में पैच (कंप्यूटिंग) प्रयुक्त करना सम्मिलित हो सकता है | ओपन पोर्ट (कंप्यूटर नेटवर्किंग) बंद करना और आक्रमण का पता लगाने वाली प्रणाली, फ़ायरवॉल (कंप्यूटिंग) और आक्रमण का पता लगाने वाली प्रणाली की स्थापना करना है। लिनिस, बैस्टिल लिनक्स, सोलारिस (ऑपरेटिंग सिस्टम) सिस्टम के लिए जैस और अपाचे / पीएचपी हार्डनर जैसे सख्त स्क्रिप्टिंग भाषा और उपकरण भी हैं | जो उदाहरण के लिए, आकृति फ़ाइलों में अनावश्यक सुविधाओं को निष्क्रिय कर सकते हैं या कई अन्य सुरक्षात्मक उपाय कर सकते हैं।
बाइनरी हार्डनिंग में अधिकांशतः नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन सम्मिलित होते हैं जिससे आक्रमणकारी को एक्सप्लॉइट करने के लिए प्रोग्राम कोड का
बाइनरी हार्डनिंग
बाइनरी हार्डनिंग सुरक्षा विधि है | जिसमें बाइनरी फ़ाइल का विश्लेषण किया जाता है और सामान्य कार्यो से बचाने के लिए संशोधित किया जाता है। बाइनरी हार्डनिंग कंपाइलर्स से स्वतंत्र है और इसमें टूलकिट की पूरी सूची सम्मिलित है। उदाहरण के लिए, बाइनरी हार्डनिंग विधि संभावित बफर ओवरफ्लो का पता लगाने और वर्तमान कोड को सुरक्षित कोड से बदलने के लिए है। बायनेरिज़ में हेरफेर करने का लाभ यह है कि लीगेसी कोड में कमजोरियों को स्रोत कोड की आवश्यकता के बिना स्वचालित रूप से ठीक किया जा सकता है | जो अनुपलब्ध या अस्पष्ट हो सकता है। दूसरे, एक ही विधि को कई कंपाइलरों से बायनेरिज़ पर प्रयुक्त किया जा सकता है | जिनमें से कुछ दूसरों की तुलना में कम सुरक्षित हो सकते हैं।
बाइनरी हार्डनिंग में अधिकांशतः नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन सम्मिलित होते हैं | जिससे आक्रमणकारी को एक्सप्लॉइट करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके | सामान्य सख्त विधि हैं |
- बफर ओवरफ्लो सुरक्षा
- स्टैक ओवरराइटिंग सुरक्षा
- स्थिति-स्वतंत्र निष्पादन योग्य और पता स्थान लेआउट यादृच्छिककरण
- बाइनरी सरगर्मी (मूल ब्लॉकों के पते को यादृच्छिक बनाना)
- सूचक मास्किंग (कोड इंजेक्शन के खिलाफ सुरक्षा)
- नियंत्रण प्रवाह यादृच्छिककरण (नियंत्रण प्रवाह मोड़ से बचाने के लिए)
यह भी देखें
- कंप्यूटर सुरक्षा
- नेटवर्क सुरक्षा नीति
- सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम
- सुरक्षा-उन्नत लिनक्स
संदर्भ
बाहरी संबंध
- "Hardening Your Computing Assets" (PDF). at globalsecurity.org