हार्डनिंग (कंप्यूटिंग)

कंप्यूटर सुरक्षा में, हार्डनिंग आमतौर पर किसी सिस्टम को उसकी अटैक सतह को कम करके सुरक्षित करने की प्रक्रिया है, जो तब बड़ा होता है जब कोई सिस्टम अधिक कार्य करता है; सिद्धांत रूप में बहुउद्देश्यीय प्रणाली की तुलना में एकल-फ़ंक्शन प्रणाली अधिक सुरक्षित है। हमले के उपलब्ध तरीकों को कम करने में आम तौर पर डिफ़ॉल्ट पासवर्ड बदलना, अनावश्यक सॉफ़्टवेयर को हटाना, अनावश्यक उपयोगकर्ता ( लॉग इन करें ) या लॉगिन, और अनावश्यक डेमन (कंप्यूटिंग) को अक्षम करना या हटाना शामिल है।

यूनिक्स और लिनक्स सिस्टम को सख्त करने के विभिन्न तरीके हैं। इसमें अन्य उपायों के अलावा, कर्नेल (ऑपरेटिंग सिस्टम) जैसे Exec Shield या PaX में पैच (कंप्यूटिंग) लागू करना शामिल हो सकता है; ओपन पोर्ट (कंप्यूटर नेटवर्किंग) बंद करना; और घुसपैठ का पता लगाने वाली प्रणाली, फ़ायरवॉल (कंप्यूटिंग) और घुसपैठ का पता लगाने वाली प्रणाली|घुसपैठ-रोकथाम प्रणाली की स्थापना करना। लिनिस, बैस्टिल लिनक्स, सोलारिस (ऑपरेटिंग सिस्टम) सिस्टम के लिए JASS और Apache/PHP हार्डनर जैसे सख्त स्क्रिप्टिंग भाषा और उपकरण भी हैं, जो उदाहरण के लिए, कॉन्फ़िगरेशन फ़ाइलों में अनावश्यक सुविधाओं को निष्क्रिय कर सकते हैं या कई अन्य सुरक्षात्मक उपाय कर सकते हैं।

बाइनरी हार्डनिंग में अक्सर नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन शामिल होते हैं ताकि हमलावरों को शोषण करने के लिए प्रोग्राम कोड का

बाइनरी हार्डनिंग
बाइनरी हार्डनिंग सुरक्षा तकनीक है जिसमें  बाइनरी फ़ाइल ों का विश्लेषण किया जाता है और सामान्य कारनामों से बचाने के लिए संशोधित किया जाता है। बाइनरी हार्डनिंग कंपाइलर्स से स्वतंत्र है और इसमें टूलकिट की पूरी सूची शामिल है। उदाहरण के लिए,  बाइनरी हार्डनिंग तकनीक संभावित बफर ओवरफ्लो का पता लगाने और मौजूदा कोड को सुरक्षित कोड से बदलने के लिए है। बायनेरिज़ में हेरफेर करने का लाभ यह है कि लीगेसी कोड में कमजोरियों को स्रोत कोड की आवश्यकता के बिना स्वचालित रूप से ठीक किया जा सकता है, जो अनुपलब्ध या अस्पष्ट हो सकता है। दूसरे, एक ही तकनीक को कई कंपाइलरों से बायनेरिज़ पर लागू किया जा सकता है, जिनमें से कुछ दूसरों की तुलना में कम सुरक्षित हो सकते हैं।

बाइनरी हार्डनिंग में अक्सर नियंत्रण प्रवाह और निर्देश पतों के गैर-नियतात्मक संशोधन शामिल होते हैं ताकि हमलावरों को शोषण करने के लिए प्रोग्राम कोड का सफलतापूर्वक पुन: उपयोग करने से रोका जा सके। सामान्य सख्त तकनीकें हैं:


 * बफर ओवरफ्लो सुरक्षा
 * स्टैक ओवरराइटिंग सुरक्षा
 * स्थिति-स्वतंत्र निष्पादन योग्य और पता स्थान लेआउट यादृच्छिककरण
 * बाइनरी सरगर्मी (मूल ब्लॉकों के पते को यादृच्छिक बनाना)
 * सूचक मास्किंग (कोड इंजेक्शन के खिलाफ सुरक्षा)
 * नियंत्रण प्रवाह यादृच्छिककरण (नियंत्रण प्रवाह मोड़ से बचाने के लिए)

यह भी देखें

 * कंप्यूटर सुरक्षा
 * नेटवर्क सुरक्षा नीति
 * सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम
 * सुरक्षा-उन्नत लिनक्स

बाहरी संबंध

 * at globalsecurity.org