goba Sat Dec 22 09:47:52 2001 EDT
Modified files:
/phpdoc/hu/chapters security.xml
Log:
WS only fixes
Index: phpdoc/hu/chapters/security.xml
diff -u phpdoc/hu/chapters/security.xml:1.17 phpdoc/hu/chapters/security.xml:1.18
--- phpdoc/hu/chapters/security.xml:1.17 Fri Dec 21 12:33:08 2001
+++ phpdoc/hu/chapters/security.xml Sat Dec 22 09:47:52 2001
@@ -43,55 +43,55 @@
</simpara>
<sect1 id="security.general">
- <title>Általános szempontok</title>
- <simpara>
- A teljesen biztonságos rendszer kialakítása tulajdonképpen lehetlenség,
- ezért a biztonsági területen alkalmazott megközelítés a kockázat és a
- használhatóság közti egyensúly megteremtése. Ha minden a felhasználó
- által küldött adat két biometrikus érvényesítést (pl. retina- és
- ujjlenyomatvizsgálatot) igényel, akkor igen magas szintű a rendszer
- "felelősségre vonhatósága" (accountability). Ez azonban azt jelentené, hogy
- félórába telne kitölteni egy meglehetősen összetett űrlapot, ami arra
- ösztökélné a felhasználókat, hogy valahogy megkerüljék ezt a védelmet.
- </simpara>
- <simpara>
- A legjobb védelem gyakran a kevésbé alkalmatlankodó és nem feltűnő,
- hogy megfeleljen a követelményeknek anélkül, hogy megakadályozná a
- felhasználókat a munkájuk elvégzésében vagy túlterhelné a program íróit
- annak túlzott mérvű bonyolultsága. Valójában néhány biztonsági támadás
- pusztán a kiaknázása az olyasfajta túlságosan is kiépített védelemnek, amely
- hajlamos elerodálódni az idővel.
- </simpara>
- <simpara>
- Egy mondatot érdemes megjegyezni: A rendszer csakis annyira jól védett,
- amennyire a leggyengébb láncszeme. Ha minden tranzakciót hevesen
- naplóz idő, hely és tranzakciótípus alapján is, de a felhasználó csak
- egy egyszerű süti (cookie) alapján azonosítja, akkor a felhasználók
- tranzakciónaplón belüli előfordulásának érvényessége, megbízhatósága
- igen gyenge.
- </simpara>
- <simpara>
- Amikor tesztelsz, vedd figyelembe, hogy nem vagy képes minden lehetőséget
- kipróbálni már a legegyszerűbb oldalak esetén sem. Az általad várt adatok
- teljesen különbözőek és összefüggéstelenek azoktól, amelyeket egy zsémbelődő
- alkalmazott képes elküldeni, vagy amelyeket egy szoftverkalóz (cracker) több
- havi munkájával állít össze, vagy ami nem más, mint egy házimacska
- billenytyűzeten hagyott "lábnyoma". Ezért a legjobb, ha a programot logikai
- nézőpontból közelíted meg, hogy sikerüljön észrevenni, hol jöhetnek elő nem
- várt adatok és azok a továbbiakban hogyan módosulhatnak, tűnhetnek el vagy
- erősödhetnek fel a hatásuk.
- </simpara>
- <simpara>
- Az Internet tele van olyan emberekkel, akik azzal akarnak maguknak nevet
- szerezni, hogy feltörik az oldalaidat, tönkreteszik a programjaidat, nem
- helyénvaló tartalommal töltik fel azokat, mellesleg egy - két izgalmas(?)
- napot szerezve ezzel Neked. Nem számít, hogy kis vagy nagy webhelyről van szó,
- elég indok a támadásra, hogy rá vagy kapcsolva a hálóra, és van egy szervered,
- amelyhez csatlakozni lehet. Sok kódtörő program nem foglalkozik a méretekkel,
- egyszerűen csak nagy mennyiségű IP blokkokra vadászik áldozatokat keresve ezzel
- magának. Próbálj meg nem egy lenni közülük!
- </simpara>
- </sect1>
+ <title>Általános szempontok</title>
+ <simpara>
+ A teljesen biztonságos rendszer kialakítása tulajdonképpen lehetlenség,
+ ezért a biztonsági területen alkalmazott megközelítés a kockázat és a
+ használhatóság közti egyensúly megteremtése. Ha minden a felhasználó
+ által küldött adat két biometrikus érvényesítést (pl. retina- és
+ ujjlenyomatvizsgálatot) igényel, akkor igen magas szintű a rendszer
+ "felelősségre vonhatósága" (accountability). Ez azonban azt jelentené, hogy
+ félórába telne kitölteni egy meglehetősen összetett űrlapot, ami arra
+ ösztökélné a felhasználókat, hogy valahogy megkerüljék ezt a védelmet.
+ </simpara>
+ <simpara>
+ A legjobb védelem gyakran a kevésbé alkalmatlankodó és nem feltűnő,
+ hogy megfeleljen a követelményeknek anélkül, hogy megakadályozná a
+ felhasználókat a munkájuk elvégzésében vagy túlterhelné a program íróit
+ annak túlzott mérvű bonyolultsága. Valójában néhány biztonsági támadás
+ pusztán a kiaknázása az olyasfajta túlságosan is kiépített védelemnek, amely
+ hajlamos elerodálódni az idővel.
+ </simpara>
+ <simpara>
+ Egy mondatot érdemes megjegyezni: A rendszer csakis annyira jól védett,
+ amennyire a leggyengébb láncszeme. Ha minden tranzakciót hevesen
+ naplóz idő, hely és tranzakciótípus alapján is, de a felhasználó csak
+ egy egyszerű süti (cookie) alapján azonosítja, akkor a felhasználók
+ tranzakciónaplón belüli előfordulásának érvényessége, megbízhatósága
+ igen gyenge.
+ </simpara>
+ <simpara>
+ Amikor tesztelsz, vedd figyelembe, hogy nem vagy képes minden lehetőséget
+ kipróbálni már a legegyszerűbb oldalak esetén sem. Az általad várt adatok
+ teljesen különbözőek és összefüggéstelenek azoktól, amelyeket egy zsémbelődő
+ alkalmazott képes elküldeni, vagy amelyeket egy szoftverkalóz (cracker) több
+ havi munkájával állít össze, vagy ami nem más, mint egy házimacska
+ billenytyűzeten hagyott "lábnyoma". Ezért a legjobb, ha a programot logikai
+ nézőpontból közelíted meg, hogy sikerüljön észrevenni, hol jöhetnek elő nem
+ várt adatok és azok a továbbiakban hogyan módosulhatnak, tűnhetnek el vagy
+ erősödhetnek fel a hatásuk.
+ </simpara>
+ <simpara>
+ Az Internet tele van olyan emberekkel, akik azzal akarnak maguknak nevet
+ szerezni, hogy feltörik az oldalaidat, tönkreteszik a programjaidat, nem
+ helyénvaló tartalommal töltik fel azokat, mellesleg egy - két izgalmas(?)
+ napot szerezve ezzel Neked. Nem számít, hogy kis vagy nagy webhelyről van szó,
+ elég indok a támadásra, hogy rá vagy kapcsolva a hálóra, és van egy szervered,
+ amelyhez csatlakozni lehet. Sok kódtörő program nem foglalkozik a méretekkel,
+ egyszerűen csak nagy mennyiségű IP blokkokra vadászik áldozatokat keresve ezzel
+ magának. Próbálj meg nem egy lenni közülük!
+ </simpara>
+ </sect1>
<sect1 id="security.cgi-bin">
<title>CGI futtatható állományként telepített PHP</title>
@@ -774,12 +774,12 @@
</sect1>
<sect1 id="security.hiding">
- <title>PHP elrejtése</title>
+ <title>A PHP elrejtése</title>
<para>
- Általában a rejtegetésen és félrevezetésen alapuló védelem az egyik
- leggyengébb formája a védekezésnek, azonban néha minden apró többlet
- kívánatos lehet.
- </para>
+ Általában a rejtegetésen és félrevezetésen alapuló védelem az egyik
+ leggyengébb formája a védekezésnek, azonban néha minden apró többlet
+ kívánatos lehet.
+ </para>
<para>
Néhány egyszerű módszerrel elrejtheted azt, hogy PHP-t használsz,
így lassítva le a támadót, aki fel akarja deríteni a rendszered