The Enhanced Mitigation Experience Toolkit (EMET): Difference between revisions

From ICO wiki
Jump to navigationJump to search
Jtammeka (talk | contribs)
Jtammeka (talk | contribs)
Line 10: Line 10:
EMET'i funktsionaalsus koosneb järgmistest kaitsemehanismidest -  
EMET'i funktsionaalsus koosneb järgmistest kaitsemehanismidest -  


* Data Execution Prevention (DEP) - Andmete täitmise ärahoid
* Data Execution Prevention (DEP) - Andmete käivitamise ärahoid
* Structured Exception Handler Overwrite Protection (SEHOP) - Strukturiseeritud erandite käsitleja ülekirjutamise vältimine
* Structured Exception Handler Overwrite Protection (SEHOP) - Strukturiseeritud erandite käsitleja ülekirjutamise vältimine



Revision as of 13:59, 11 December 2013

Sissejuhatus

The Enhanced Mitigation Experience Toolkit (EMET) on Microsofti poolt pakutav tasuta utiliit, mis aitab ära hoida tarkvara aukude ja ekspluatsioonide ära kasutamist. EMET saavutab seda tänu turvariskide vähendamise printsiibile. Need funktsioneerivad kui lisa ning spetsiaalsete kaitsetena ja tõketena, mida ekspluatsiooni kasutaja peab ületama, et ära kasutada antud nõrkust. Kuid siiski see ei välista võimalust ja ei garanteeri, et et neid nõrkusi ei saa mitte mingil juhul ära kasutada, vaid tema eesmärgiks on pigem nõrkuste ekspluateerimine võimalikult raskes teha. Ühed neist, millest enamik ka kindlasti kuulnud on, on kurikuulsad 0-päeva viirused, mis on nö. avastamata turvaaugud ja mida ekspualteeritakse.

EMET töötab pea kõiksuguse tarkvaraga, olenemata sellest, mis keeles või kelle poolt ta kirjutatud on. Sinna kaasaarvatud Microsofti enda tarkvara ja ka kolmanda osapoolte tarkvara.

Lähemalt

EMET'i funktsionaalsus koosneb järgmistest kaitsemehanismidest -

  • Data Execution Prevention (DEP) - Andmete käivitamise ärahoid
  • Structured Exception Handler Overwrite Protection (SEHOP) - Strukturiseeritud erandite käsitleja ülekirjutamise vältimine

Kasulikku materjali

Kasutatud kirjandus


Autor

Johannes Tammekänd A22