הקשחה (אבטחת מידע)

מתוך המכלול, האנציקלופדיה היהודית
גרסה מ־17:50, 19 באוגוסט 2019 מאת דויד (שיחה | תרומות) (החלפת טקסט – " ככול " ב־" ככל ")
קפיצה לניווט קפיצה לחיפוש


שגיאות פרמטריות בתבנית:לשכתב

פרמטרי חובה [ נושא ] חסרים

הקשחה בתכנות היא תהליך של אבטחת המערכת על ידי הקטנת שטח הפגיעות אשר גדלה ככל שהמערכת מבצעת יותר פעולות. בעיקרון, מערכת בעלת פעולה אחת בטוחה יותר ממערכת בעלת פעולות רבות. הקטנת אפשרות תקיפת המערכת לרוב כוללת שינוי סיסמאות ברירת מחדל, הסרה של תוכנה מיותרת או התחברויות מקודדות (login) והסרה של שירותים מיותרים.

ישנן מספר שיטות להקשחת מערכות "יוניקס" ו"לינוקס". שיטות אלה כוללות בין השאר התקנת תלאים כגון מגן אקס (Exec shield) או פקס (Pax) על הליבה, סגירת חיבורי רשת, הקמת מערכות זיהוי\התראה לפריצות, חומות אש ומערכות למניעת פריצות. קיימות גם פקודות\תוכנות וכלים להקשחה כגון ליניס (Lynis), בסטיל לינוקס (Bastille Lynux) JASS או מקשיח Apache/PHP עבור מערכות סולריס (Solaris) אשר יכולים לנטרל אפשרויות תוכנה מיותרות בתיקיות קונפיגורציה ועוד מספר מהלכים הגנתיים.

הקשחה בינארית

הקשחה בינארית היא שיטת אבטחת תוכנה בה קבצים בינאריים נבחנים ונערכים שינויים בקבצים אלה על מנת להגן מפני שיטות פגיעה שכיחות. הקשחה בינארית היא שיטה נפרדת מקומפיילרים וכוללת את כל סט התוכנות. לדוגמה, שיטת הקשחה בינארית אחת היא גילוי של הצפת חוצצים (buffer overflow) והחלפת המקטע בשורות תכנות בטוחות יותר. היתרון בתמרון קוד בינארי הוא שאפשר לתקן בצורה אוטומטית חולשות בתוכנות אב ישנות (legacy) בלי צורך בקוד מקור אשר יכול כלל לא להיות זמין או מעורפל. יתרון נוסף הוא שאותה שיטה יכולה להיות מיושמת על קוד בינארי מקומפיילרים רבים בהם גם כאלה אשר פחות מאובטחים.

לעיתים קרובות הקשחה בינארית כוללת התאמות לא דטרמיננטיות של בקרות זרימה וכתובות של הוראות בצורה שתמנע שימוש חוזר של שורות קוד לצורך תקיפת המערכת. שיטות הקשחה נפוצות:

  • הגנה מפני הצפת חוצצים (buffer overlow)
  • הגנה מפני גלישת מחסנית (stack overflow)
  • מיקום עצמאי לתוכנות הרצה (ראה פיזור אקראי לכתובות)
  • פיזור אקראי של כתובות להוראות עם כתובות קבועות (פיזור אקראי ליחידות קוד בסיסיות)
  • מיסוך פוינטרים ( הגנה מפני הזרקת שורות קוד)
  • זרימת שליטה אקראית ( להגנה מפני הטיה של זרימת השליטה)

דוגמאות נוספות

  • מחיקת תוכנה או מאפיינים אשר אינם בשימוש.
  • עדכון שוטף של טלאים
  • התקנת חומת אש
  • סגירת חיבורי רשת מיותרים
  • מניעת שיתוף קבצים בין תוכנות מסוימות
  • שימוש באנטי-וירוס ותוכנות להגנה מפני ריגול
  • שימוש במכולות תוכנה או מכונות וירטואליות
  • יצירת סיסמאות חזקות ומדיניות של קביעת סיסמאות חזקות
  • יצירת גיבוי
  • נטרול עוגיות (cookies)
  • שימוש בקידוד היכן שאפשר
  • נטרול קידוד חלש
  • הפרדה בין נתונים לתוכנות
  • מכסות של כוננים
  • לוגיקה חזקה לשליטה על גישה
  • אבטחה ליומנים (logs)
  • התאמה של הגדרות ברירת מחדל, בייחוד סיסמאות

קישורים חיצוניים

הערך באדיבות ויקיפדיה העברית, קרדיט,
רשימת התורמים
רישיון cc-by-sa 3.0


שגיאות פרמטריות בתבנית:מיון ויקיפדיה

שימוש בפרמטרים מיושנים [ דרגה ]
הקשחה (אבטחת מידע)25108364