धूळपाटी (संगणक सुरक्षा)

विकिपीडिया, मुक्‍त ज्ञानकोशातून
ह्या लेखातील / विभागातील सध्याचा मजकूर इतरभाषा ते मराठी मशिन ट्रांसलेशन वापरून, [[अनोळखी भाषा संकेत]] भाषेतून मराठी भाषेत अंशत: अनुवादित केला गेला आहे / अथवा तसा कयास आहे. (हि सूचना/टॅग लावताना, सहसा, सदर कयास संबंधीत मजकुरातील मराठी व्याकरणाच्या तफावतीवरून केले जातात). मशिन ट्रांसलेशनने मिळालेल्या अनुवादातील केवळ पूर्णतः व्यवस्थीत अनुवादीत वाक्ये तेवढीच घेण्याचा प्रयत्न केला आहे (करावा). आपल्याला आढळलेल्या त्रुटी येथे नोंदवाव्यात. लेखाच्या इतिहासातील फरक अभ्यासून भाषांतरास उपयोगी आणि अद्ययावत करण्यास मदत हवी आहे. (पहा: मशिन ट्रान्सलेशन/निती काय आहे?)
हे सुद्धा करा: विकिकरण,शुद्धलेखन सुधारणा, शब्द तपासःऑनलाईन शब्दकोश, अन्य सहाय्य: भाषांतर प्रकल्प.

संगणक सुरक्षा, एक धूळपाटी कार्यक्रम चालू विभक्त एक सुरक्षा यंत्रणा आहे. हा सहसा न तपासलेले तृतीय पक्ष, पुरवठादार, अविश्वासर्ह वापरकर्ते आणि अविश्वासर्ह वेबसाइट विनाचाचणी कोड, किंवा अविश्वासर्ह कार्यक्रम चालविण्यास करण्यासाठी वापरले जाते. एक धूळपाटी विशेषत: अशा डिस्क व मेमरी सुरवातीपासून जागा म्हणून, चालवण्यास अतिथी कार्यक्रम संसाधने घट्ट नियंत्रित पुरवते. नेटवर्क प्रवेश यजमान प्रणाली तपासणी किंवा इंपुट साधने वाचन करण्याची क्षमता सहसा अनुमती किंवा खूप जास्त असा मर्यादित राहिला.

एक अत्यंत नियंत्रित वातावरण या अर्थाने, पाठवू वर्च्युअलाइजेशन विशिष्ट उदाहरण म्हणून पाहिले जाऊ शकते. सॅन्डबॉक्सिंग(sandbox) वारंवार सॉफ्टवेअर यजमान डिव्हाइसला हानी पोहचवू करण्यास परवानगी न व्हायरस किंवा अन्य दुर्भावनापूर्ण कोड, असू शकते सत्यापित न कार्यक्रम चाचणी करण्यासाठी वापरले जाते. लागूकरण एक धूळपाटी मर्यादित कार्य प्रणाली वातावरणात सॉफ्टवेअर चालवून, अशा प्रकारे संसाधने नियंत्रण प्रक्रियेचा वापर करू शकते (उदाहरणार्थ, फाइल डिस्क्रिप्टर्सची, स्मृती, फाइल प्रणाली जागा, इ) राबविण्यात येईल. धूळपाटी लागूकरण उदाहरणे खालील समाविष्टीत आहे: एक तुरुंगात: नेटवर्क-प्रवेश प्रतिबंध, आणि एक मर्यादित फाइलप्रणाली नामविश्वे खूण गाळक:. कारागृह सर्वात सामान्यपणे वर्च्युअल होस्टिंग वापरले जातात. नियम-आधारित अंमलबजावणी वापरकर्ते प्रक्रिया, सुरू आहेत बनवलेल्या (इतर अनुप्रयोग), किंवा इतर अनुप्रयोग मध्ये कोड इंजेक्ट आणि निव्वळ प्रवेश करण्याची परवानगी पूर्ण नियंत्रण देते, प्रणाली प्रवेश स्तर लागू वापरकर्ते किंवा कार्यक्रम त्यानुसार येत निर्धार नियम केले. तसेच फाइल / नोंदणी सुरक्षा (काय कार्यक्रम वाचा आणि फाइल प्रणाली / रेजिस्ट्री लिहू शकता) नियंत्रित करू शकता. अशा वातावरणात, व्हायरस आणि ट्रोजन्स एक संगणक संक्रमित कमी संधी आहे. जे SELinuxApparmor सुरक्षा फ्रेमवर्क Linuxकरीता दोन लागूकरण आहेत. आभासी मशीन ज्या परंपरागत कार्य प्रणाली बूट आणि प्रत्यक्ष हार्डवेअर वर चालवू शकतो संपूर्ण यजमान संगणक, स्पर्धा. अतिथी कार्य प्रणाली होस्ट वर स्थानिक कार्य करत नाही आणि फक्त एमुलेटर माध्यमातून यजमान संसाधने प्रवेश करू शकता अर्थाने sandbox मध्ये गेलात धावा. मालवेअर वर्तन विश्लेषण करण्यासाठी सुरक्षा संशोधक सॅन्डबॉक्सिंग तंत्रज्ञान खूप अवलंबून असतात: मुळ यजमान सॅन्डबॉक्सिंग. वातावरण की नक्कल किंवा लक्ष्यित डेस्कटॉप replicates तयार करून, संशोधक मालवेयर कसे बाधित मूल्यांकन आणि एक लक्ष्य यजमान तडजोड करू शकता. असंख्य मालवेअर विश्लेषण सेवा सॅन्डबॉक्सिंग तंत्रज्ञानावर आधारित आहेत. क्षमता प्रणाली सूक्ष्मातिसूक्ष्म सॅन्डबॉक्सिंग यंत्रणा, अगदी टोकाला नेत आणि ते धारण टोकन काय आधारित विशिष्ट गोष्टी करण्याची क्षमता आहे, तेव्हा कार्यक्रम अपारदर्शक टोकन दिला आहे म्हणून विचार केला जाऊ शकतो. क्षमता आधारित लागूकरण कर्नल पासून उपयोक्ता-क्षेत्रास विविध पातळ्यांवर काम करू शकतात. क्षमता आधारित वापरकर्ता-स्तर सॅन्डबॉक्सिंग उदाहरण एक वेब ब्राउझर HTML मध्ये प्रस्तुत यांचा समावेश आहे. सुरक्षित कम्प्युटिंग मोड (seccomp) Linux कर्नल मध्ये बांधले एक धूळपाटी आहे. सक्रिय तेव्हा, seccomp फक्त राइट (), वाचा (), बाहेर पडा () आणि sigreturn () प्रणाली कॉल परवानगी देते. HTML5 एक असलेल्या iframe वापरण्यासाठी एक "सँडबॉक्स" गुणधर्म आहे.

References[संपादन]