Закалка (вычисления)
Эта статья нуждается в дополнительных цитатах для проверки . ( март 2009 г. ) |
В компьютерной безопасности усиление защиты обычно представляет собой процесс защиты системы путем уменьшения ее поверхности уязвимости , которая тем больше, чем система выполняет больше функций; в принципе однофункциональная система более безопасна, чем многофункциональная. Сокращение доступных способов атаки обычно включает в себя изменение паролей по умолчанию, удаление ненужного программного обеспечения, ненужных имен пользователей или логинов , а также отключение или удаление ненужных служб .
Существуют различные методы усиления защиты систем Unix и Linux . Это может включать, среди прочего, применение патча к ядру, такого как Exec Shield или PaX ; закрытие открытых сетевых портов ; и настройку систем обнаружения вторжений , межсетевых экранов и систем предотвращения вторжений . Существуют также сценарии и инструменты усиления защиты, такие как Lynis , Bastille Linux, JASS для систем Solaris и Apache/PHP Hardener, которые могут, например, деактивировать ненужные функции в файлах конфигурации или выполнять различные другие защитные меры.
Бинарное упрочнение [ править ]
Двоичное усиление — это метод обеспечения безопасности, при котором двоичные файлы анализируются и модифицируются для защиты от распространенных эксплойтов. Бинарная защита не зависит от компиляторов и задействует всю цепочку инструментов . Например, один из методов усиления двоичной защиты заключается в обнаружении потенциальных переполнений буфера и замене существующего кода более безопасным кодом. Преимущество работы с двоичными файлами заключается в том, что уязвимости в устаревшем коде можно устранить автоматически без необходимости использования исходного кода, который может быть недоступен или запутан. Во-вторых, одни и те же методы можно применять к двоичным файлам от нескольких компиляторов, некоторые из которых могут быть менее безопасными, чем другие.
Бинарное усиление защиты часто включает в себя недетерминированную модификацию потока управления и адресов инструкций, чтобы помешать злоумышленникам успешно повторно использовать программный код для выполнения эксплойтов. Распространенными методами закалки являются:
- Защита от переполнения буфера
- Защита от перезаписи стека
- Независимые от позиции исполняемые файлы и рандомизация макета адресного пространства.
- Бинарное перемешивание (рандомизация адреса базовых блоков)
- Маскирование указателя (защита от внедрения кода )
- Рандомизация потока управления (для защиты от отклонения потока управления)
См. также [ править ]
- Компьютерная безопасность
- Политика сетевой безопасности
- Операционная система, ориентированная на безопасность
- Linux с повышенной безопасностью
Ссылки [ править ]
Внешние ссылки [ править ]
- «Укрепление ваших вычислительных ресурсов» (PDF) . на сайте globalsecurity.org
- «Бенчмарк-лист СНГ» . на сайте globalsecurity.org