diff options
Diffstat (limited to 'tde-i18n-ru/docs/tdenetwork/kppp/security.docbook')
-rw-r--r-- | tde-i18n-ru/docs/tdenetwork/kppp/security.docbook | 120 |
1 files changed, 24 insertions, 96 deletions
diff --git a/tde-i18n-ru/docs/tdenetwork/kppp/security.docbook b/tde-i18n-ru/docs/tdenetwork/kppp/security.docbook index a0ae43a1f1d..7fe5be0f5c5 100644 --- a/tde-i18n-ru/docs/tdenetwork/kppp/security.docbook +++ b/tde-i18n-ru/docs/tdenetwork/kppp/security.docbook @@ -1,76 +1,32 @@ <chapter id="security"> -<title ->&kppp; и безопасность</title> +<title>&kppp; и безопасность</title> -<para ->В основном этот раздел предназначен для суперпользователей (<systemitem ->root</systemitem ->), людей с высокими потребностями в безопасности и тех, кто просто интересуется безопасностью. Нет необходимости в прочтении этого материала тем, кто использует &Linux; дома, тем не менее, кое-какие знания можно почерпнуть и отсюда.</para> +<para>В основном этот раздел предназначен для суперпользователей (<systemitem>root</systemitem>), людей с высокими потребностями в безопасности и тех, кто просто интересуется безопасностью. Нет необходимости в прочтении этого материала тем, кто использует &Linux; дома, тем не менее, кое-какие знания можно почерпнуть и отсюда.</para> <sect1 id="security-restricting-access"> -<title ->Запрет на доступ к &kppp;</title> +<title>Запрет на доступ к &kppp;</title> -<para ->Системный администратор может ограничить доступ на использование &kppp;. Существует два способа для достижения этого.</para> +<para>Системный администратор может ограничить доступ на использование &kppp;. Существует два способа для достижения этого.</para> <sect2 id="security-group-permissions"> -<title ->Разрешение на доступ на уровне привилегий группы</title> - -<para ->Создайте новую группу (назовите её, к примеру, <systemitem ->dialout</systemitem -> или как-нибудь в этом роде) и добавляйте в неё тех пользователей, кому разрешено использовать &kppp;. Затем наберите в командной строке:</para> - -<screen -><prompt ->#</prompt -> <userinput -><command ->chown</command -> <option ->root.dialout</option -> <filename ->/opt/kde/bin/kppp</filename -></userinput> -<prompt ->#</prompt -> <userinput -><command ->chmod</command -> <option ->4750</option -> <filename ->/opt/kde/bin/kppp</filename -></userinput -> +<title>Разрешение на доступ на уровне привилегий группы</title> + +<para>Создайте новую группу (назовите её, к примеру, <systemitem>dialout</systemitem> или как-нибудь в этом роде) и добавляйте в неё тех пользователей, кому разрешено использовать &kppp;. Затем наберите в командной строке:</para> + +<screen><prompt>#</prompt> <userinput><command>chown</command> <option>root.dialout</option> <filename>/opt/kde/bin/kppp</filename></userinput> +<prompt>#</prompt> <userinput><command>chmod</command> <option>4750</option> <filename>/opt/kde/bin/kppp</filename></userinput> </screen> -<para ->Здесь подразумевается, что &kde; установлена в каталог <filename class="directory" -> /opt/kde/</filename -> и что новая группа называется <systemitem ->dialout</systemitem ->.</para> +<para>Здесь подразумевается, что &kde; установлена в каталог <filename class="directory"> /opt/kde/</filename> и что новая группа называется <systemitem>dialout</systemitem>.</para> </sect2> <sect2 id="security-kppps-way"> -<title ->Запрет на доступ с непосредственным использованием &kppp;</title> - -<para ->С самого начала &kppp; проверяет, существует ли файл <filename ->/etc/kppp.allow</filename ->. Если такой файл существует, только перечисленные в нем пользователи могут использовать программу. Этот файл должен быть открыт для всех на чтение (но, конечно, <emphasis ->НЕ</emphasis -> запись.) Распознаваемыми являются только имена пользователей, вы не можете использовать <acronym ->UID</acronym -> в этом файле. Короткий пример:</para> - -<screen -># /etc/kppp.allow +<title>Запрет на доступ с непосредственным использованием &kppp;</title> + +<para>С самого начала &kppp; проверяет, существует ли файл <filename>/etc/kppp.allow</filename>. Если такой файл существует, только перечисленные в нем пользователи могут использовать программу. Этот файл должен быть открыт для всех на чтение (но, конечно, <emphasis>НЕ</emphasis> запись.) Распознаваемыми являются только имена пользователей, вы не можете использовать <acronym>UID</acronym> в этом файле. Короткий пример:</para> + +<screen># /etc/kppp.allow # строки комментариев игнорируются, # как и пустые строки @@ -79,61 +35,33 @@ karl daisy </screen> -<para ->В приведённом примере только пользователи <systemitem ->fred</systemitem ->, <systemitem ->karl</systemitem -> и <systemitem ->daisy</systemitem -> могут использовать программу, а так же пользователи с <acronym ->UID</acronym -> 0 (нет необходимости добавлять суперпользователя в этот файл).</para> +<para>В приведённом примере только пользователи <systemitem>fred</systemitem>, <systemitem>karl</systemitem> и <systemitem>daisy</systemitem> могут использовать программу, а так же пользователи с <acronym>UID</acronym> 0 (нет необходимости добавлять суперпользователя в этот файл).</para> </sect2> </sect1> <sect1 id="security-why-suid"> -<title ->У &kppp; присутствует <acronym ->SUID</acronym ->-бит. А безопасность?</title> +<title>У &kppp; присутствует <acronym>SUID</acronym>-бит. А безопасность?</title> -<para ->Представляется невозможным написать программу дозвона без использования <acronym ->SUID</acronym ->-бита, безопасную и простую в использовании неопытными пользователями. В плане безопасности &kppp; использует следующую стратегию.</para> +<para>Представляется невозможным написать программу дозвона без использования <acronym>SUID</acronym>-бита, безопасную и простую в использовании неопытными пользователями. В плане безопасности &kppp; использует следующую стратегию.</para> <itemizedlist> <listitem> -<para ->Процессы программы &kppp; разветвляются в самом начале выполнения программы.</para> +<para>Процессы программы &kppp; разветвляются в самом начале выполнения программы.</para> </listitem> <listitem> -<para ->Основной процесс, ответственный за операции с <acronym ->GUI</acronym -> (такие как взаимодействие с пользователем), теряет бит <acronym ->SUID</acronym -> после разветвления и выполняется с привилегиями обычного пользователя.</para> +<para>Основной процесс, ответственный за операции с <acronym>GUI</acronym> (такие как взаимодействие с пользователем), теряет бит <acronym>SUID</acronym> после разветвления и выполняется с привилегиями обычного пользователя.</para> </listitem> <listitem> -<para ->Порождённый процесс сохраняет привилегии и отвечает за все действия, которым нужны привилегии <systemitem ->суперпользователя</systemitem ->. Для обеспечения безопасности этой части, в ней не используются вызовы библиотек &kde; и &Qt;, а только вызовы обычных библиотек. Исходный код этого процесса короток (около 500 строк) и хорошо документирован, его легко проверить на наличие дыр в безопасности.</para> +<para>Порождённый процесс сохраняет привилегии и отвечает за все действия, которым нужны привилегии <systemitem>суперпользователя</systemitem>. Для обеспечения безопасности этой части, в ней не используются вызовы библиотек &kde; и &Qt;, а только вызовы обычных библиотек. Исходный код этого процесса короток (около 500 строк) и хорошо документирован, его легко проверить на наличие дыр в безопасности.</para> </listitem> <listitem> -<para ->Головной и порождённый процессы взаимодействуют согласно стандартному <acronym ->IPC</acronym -> (взаимодействие процессов) ОС &UNIX;.</para> +<para>Головной и порождённый процессы взаимодействуют согласно стандартному <acronym>IPC</acronym> (взаимодействие процессов) ОС &UNIX;.</para> </listitem> </itemizedlist> -<para ->Особая благодарность выражается Harri Porten за написание этого замечательного участка программы. Задача казалась невыполнимой, но он сумел решить её за одну неделю.</para> +<para>Особая благодарность выражается Harri Porten за написание этого замечательного участка программы. Задача казалась невыполнимой, но он сумел решить её за одну неделю.</para> </sect1> |