Jump to content

Закалка (вычисления)

В компьютерной безопасности усиление защиты обычно представляет собой процесс защиты системы путем уменьшения ее поверхности уязвимости , которая тем больше, чем система выполняет больше функций; в принципе однофункциональная система более безопасна, чем многофункциональная. Сокращение доступных способов атаки обычно включает в себя изменение паролей по умолчанию, удаление ненужного программного обеспечения, ненужных имен пользователей или логинов , а также отключение или удаление ненужных служб .

Существуют различные методы усиления защиты систем Unix и Linux . Это может включать, среди прочего, применение патча к ядру, такого как Exec Shield или PaX ; закрытие открытых сетевых портов ; и настройку систем обнаружения вторжений , межсетевых экранов и систем предотвращения вторжений . Существуют также сценарии и инструменты усиления защиты, такие как Lynis , Bastille Linux, JASS для систем Solaris и Apache/PHP Hardener, которые могут, например, деактивировать ненужные функции в файлах конфигурации или выполнять различные другие защитные меры.

Бинарное упрочнение [ править ]

Двоичное усиление — это метод обеспечения безопасности, при котором двоичные файлы анализируются и модифицируются для защиты от распространенных эксплойтов. Бинарная защита не зависит от компиляторов и задействует всю цепочку инструментов . Например, один из методов усиления двоичной защиты заключается в обнаружении потенциальных переполнений буфера и замене существующего кода более безопасным кодом. Преимущество работы с двоичными файлами заключается в том, что уязвимости в устаревшем коде можно устранить автоматически без необходимости использования исходного кода, который может быть недоступен или запутан. Во-вторых, одни и те же методы можно применять к двоичным файлам от нескольких компиляторов, некоторые из которых могут быть менее безопасными, чем другие.

Бинарное усиление защиты часто включает в себя недетерминированную модификацию потока управления и адресов инструкций, чтобы помешать злоумышленникам успешно повторно использовать программный код для выполнения эксплойтов. Распространенными методами закалки являются:

См. также [ править ]

Ссылки [ править ]

Внешние ссылки [ править ]

  • «Укрепление ваших вычислительных ресурсов» (PDF) . на сайте globalsecurity.org
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 6af4f01a9e136a78c3093545a6c8a341__1711992240
URL1:https://arc.ask3.ru/arc/aa/6a/41/6af4f01a9e136a78c3093545a6c8a341.html
Заголовок, (Title) документа по адресу, URL1:
Hardening (computing) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)