Author: qwiat
Date: Sun Dec 23 03:14:34 2007
New Revision: 9157

Added:
   PLD-doc/book/pl_book__administracja/pl_administracja__bezpieczenstwo.sec
Modified:
   PLD-doc/book/pl_book__administracja/pl_administracja.chp
   PLD-doc/book/pl_book__master.docb
Log:
- new chapter


Modified: PLD-doc/book/pl_book__administracja/pl_administracja.chp
==============================================================================
--- PLD-doc/book/pl_book__administracja/pl_administracja.chp    (original)
+++ PLD-doc/book/pl_book__administracja/pl_administracja.chp    Sun Dec 23 
03:14:34 2007
@@ -8,4 +8,5 @@
 &administracja_konta;
 &administracja_grupy;
 &administracja_grupy_uprawnienia;
+&administracja_bezpieczenstwo;
 </chapter>

Added: PLD-doc/book/pl_book__administracja/pl_administracja__bezpieczenstwo.sec
==============================================================================
--- (empty file)
+++ PLD-doc/book/pl_book__administracja/pl_administracja__bezpieczenstwo.sec    
Sun Dec 23 03:14:34 2007
@@ -0,0 +1,90 @@
+<?xml version="1.0" encoding="iso-8859-2"?>
+<section id="administracja_bezpieczenstwo">
+       <title>Bezpieczenstwo</title>
+       <para>
+               Bezpiecze�stwo system�w i danych to rozleg�y temat
+               dlatego g��wnie skupimy si� na aspektach
+               dotycz�cych PLD.
+       </para>
+       <section id="administracja_bezpieczenstwo_narzedzia">
+               <title>Dost�pne narz�dzia</title>
+               <para>
+                       PLD jako dystrybucja "robiona przez administrator�w dla 
administrator�w"
+                       ma du�e zasoby program�w u�ytecznych w zakresie         
+                       bezpiecze�stwa, poczynaj�c od 
<productname>NetCata</productname> (nc),                          a na 
<productname>wiresharku</productname> i
+                        <productname>nessusie</productname> ko�cz�c.
+               </para>
+       </section>
+       <section id="administracja_bezpieczenstwo_root">
+               <title>Dost�p do konta root</title>
+               <para>
+                       Nasza polityka bezpiecze�stwa wymaga, aby u�ytkownik 
nale�a�
+                       do grupy wheel, je�li chce zwi�kszy� swoje uprawnienia 
za
+                       pomoc� su i sudo. W ten spos�b atakuj�cy musi zgadn�� 
trzy
+                       parametry zamiast jednego (nazwa u�ytkownika, has�o i 
has�o
+                       administratora zamiast samego has�a administratora).
+
+                       Nie ma te� mo�liwo�ci zdalnego zalogowania si� 
bezpo�rednio na
+                       konto roota (z tych samych powod�w). Dodatkowo root nie 
mo�e
+                       zdalnie u�ywa� innych us�ug (ftp, imap, pop3, smtp) 
m.in z powodu
+                       niedostatecznie silnego szyfrowania transmisji. 
+               </para>
+       </section>
+       <section id="administracja_bezpieczenstwo_suid">
+               <title>SUID</title>
+               <para>
+                       Domy�lnie zwykli u�ytkownicy nie maj� prawa wykonania
+                       program�w z ustawionym bitem SUID. Aby takie prawo 
uzyska�
+                       musz� by� zapisani do odpowiedniej grupy. Przyk�adowo 
program
+                       <command>ping</command> wymaga zapisania do grupy 
<literal>adm</literal>. Pogl�dowe
+                       zestawienie grup zamie�cili�my w <xref 
linkend="administracja_grupy_uprawnienia" />.
+               </para>
+       </section>
+       <section id="administracja_bezpieczenstwo_proc">
+               <title>/proc</title>
+               <para>
+                       Domy�lnie u�ytkownicy nie widz� �adnych proces�w poza 
swoimi.
+                       Jest to nie tylko krok w stron� bezpiecze�stwa, ale i w
+                       wygody, u�ytkownik nie g�owi si� nad d�ugimi listami 
proces�w           
+                       generowanych przez program <command>top</command> czy
+                       <command>ps</command>.
+                       Podobnie jak z programami z bitem SUID jest to oparte o 
grupy,
+                       aby u�ytkownik widzia� wszystkie procesy nale�y go 
zapisa� do
+                       grupy <filename>/proc</filename>.                       
+               </para>
+       </section>
+       <section id="administracja_bezpieczenstwo_chroot_vserver">
+               <title>chroot i vserver</title>
+               <para>
+                       PLD oferuje system sys-chroot, wbudowany w rc-skrypty,
+                       s�u��cy do wygodnego zarz�dzania �rodowiskami typu 
chroot.
+                       Us�ugi, kt�re wspieraj� natywnie chrooty (np.
+                       <productname>Bind</productname>)
+                       dzia�aj� w izolowanym �rodowisku od razu po instalacji.
+               </para>
+               <para>
+                       PLD wspiera tak�e mechanizm
+                       <ulink url="http://pld-linux.org/Vserver";>Linux 
VServers</ulink>, 
+                       zwany potocznie "chrootem na sterydach". Wymaga on 
zainstalowania
+                       odpowiedniej wersji kernela i odpowiedniego zestawu 
narz�dzi.
+               </para>
+       </section>
+       <section id="administracja_bezpieczenstwo_static_vim">
+               <title>Statyczny VIM</title>
+               <para>
+                       Najwa�niejszym narz�dziem administracyjnym jest edytor 
tekstu,
+                       dlatego nie powinni�my pozosta� bez takiego programu, 
co mo�e
+                       mie� miejsce np. przy uszkodzeniu systemu plik�w. Tu z 
pomoc�   
+                       przychodzi nam statycznie zlinkowany VIM z pakietu 
vim-static.
+                       Aby nie kolidowa� ze "zwyk�ym" vimem, plik wykonywalny 
jest
+                       umieszczany w <filename>/bin/vim</filename>. 
+               </para>
+       </section>
+       <section id="administracja_bezpieczenstwo_pakiety">
+               <title>Pakiety</title>
+               <para>
+                       Zagadnienia zwi�zane z bezpiecze�stwem zosta�y
+                       om�wione w <xref linkend="pakiety_bezpieczenstwo" />.
+               </para>
+       </section>
+</section>

Modified: PLD-doc/book/pl_book__master.docb
==============================================================================
--- PLD-doc/book/pl_book__master.docb   (original)
+++ PLD-doc/book/pl_book__master.docb   Sun Dec 23 03:14:34 2007
@@ -76,6 +76,7 @@
 <!ENTITY administracja_konta SYSTEM 
"pl_book__administracja/pl_administracja__konta.sec">
 <!ENTITY administracja_grupy SYSTEM 
"pl_book__administracja/pl_administracja__grupy.sec">
 <!ENTITY administracja_grupy_uprawnienia SYSTEM 
"pl_book__administracja/pl_administracja__grupy_uprawnienia.sec">
+<!ENTITY administracja_bezpieczenstwo SYSTEM 
"pl_book__administracja/pl_administracja__bezpieczenstwo.sec">
 <!ENTITY siec_interfejsy SYSTEM "pl_book__siec/pl_siec_inerfejsy.chp">
 <!ENTITY siec_zastsowania SYSTEM "pl_book__siec/pl_siec_zastosowania.chp">
 <!ENTITY siec_basic SYSTEM "pl_book__siec/pl_siec__basic.sec">
_______________________________________________
pld-cvs-commit mailing list
pld-cvs-commit@lists.pld-linux.org
http://lists.pld-linux.org/mailman/listinfo/pld-cvs-commit

Reply via email to