From 0b8ca6637be94f7814cafa7d01ad4699672ff336 Mon Sep 17 00:00:00 2001 From: Darrell Anderson Date: Tue, 21 Jan 2014 22:06:48 -0600 Subject: Beautify docbook files --- .../docs/tdenetwork/kppp/security.docbook | 120 +++++---------------- 1 file changed, 24 insertions(+), 96 deletions(-) (limited to 'tde-i18n-pt_BR/docs/tdenetwork/kppp/security.docbook') diff --git a/tde-i18n-pt_BR/docs/tdenetwork/kppp/security.docbook b/tde-i18n-pt_BR/docs/tdenetwork/kppp/security.docbook index 228d05bdf68..11ae140a1a3 100644 --- a/tde-i18n-pt_BR/docs/tdenetwork/kppp/security.docbook +++ b/tde-i18n-pt_BR/docs/tdenetwork/kppp/security.docbook @@ -1,76 +1,32 @@ -O &kppp; e recomendações de segurança +O &kppp; e recomendações de segurança -Esta seção é principalmente para super-usuários (root), pessoas com grande necessidade de segurança, ou simplesmente pessoas interessadas tecnicamente. Não é necessário ler isto se você somente usa o &Linux; em sua casa para uso pessoal, apesar de sempre ser bom aprender algumas coisinhas a mais sobre o seu sistema. +Esta seção é principalmente para super-usuários (root), pessoas com grande necessidade de segurança, ou simplesmente pessoas interessadas tecnicamente. Não é necessário ler isto se você somente usa o &Linux; em sua casa para uso pessoal, apesar de sempre ser bom aprender algumas coisinhas a mais sobre o seu sistema. -Restringindo o acesso ao &kppp; +Restringindo o acesso ao &kppp; -Um administrador de sistema deve querer restringir o acesso como quem tem permissão de usar o &kppp;. Existem duas maneiras de realizar isto. +Um administrador de sistema deve querer restringir o acesso como quem tem permissão de usar o &kppp;. Existem duas maneiras de realizar isto. -Restringindo o acesso com permissões de grupo - -Crie um novo grupo (você pode desejar nomeá-lo como discagem ou similar), e coloque cada usuário que deve ter permissão para usar o &kppp; neste grupo. Então digite em um terminal: - -# chown /opt/kde/bin/kppp -# chmod /opt/kde/bin/kppp +Restringindo o acesso com permissões de grupo + +Crie um novo grupo (você pode desejar nomeá-lo como discagem ou similar), e coloque cada usuário que deve ter permissão para usar o &kppp; neste grupo. Então digite em um terminal: + +# chown /opt/kde/bin/kppp +# chmod /opt/kde/bin/kppp -Isto considera que o &kde; foi instalado em /opt/kde/ e que seu novo grupo foi nomeado discagem. +Isto considera que o &kde; foi instalado em /opt/kde/ e que seu novo grupo foi nomeado discagem. -Restringindo o acesso através do &kppp; - -Antes de fazer qualquer coisa, o &kppp; verifica se existe um arquivo nomeado /etc/kppp.allow. Se este arquivo existir, somente os usuários nomeados neste arquivo terão permissão de discar. Este arquivo deve ser legível para todos (mas é claro NÃO gravável). Somente nomes de login são reconhecidos, logo você não pode usar UIDs neste arquivo. Aqui está um exemplo simples: - -# /etc/kppp.allow +Restringindo o acesso através do &kppp; + +Antes de fazer qualquer coisa, o &kppp; verifica se existe um arquivo nomeado /etc/kppp.allow. Se este arquivo existir, somente os usuários nomeados neste arquivo terão permissão de discar. Este arquivo deve ser legível para todos (mas é claro NÃO gravável). Somente nomes de login são reconhecidos, logo você não pode usar UIDs neste arquivo. Aqui está um exemplo simples: + +# /etc/kppp.allow # linhas de comentário como esta são ignoradas # bem como linhas vazias @@ -79,61 +35,33 @@ carlos diana -No exemplo acima, somente os usuários frederico, carlos e diana tem permissão de discagem, bem como cada usuário com uma UID de 0 (assim você não precisa listar o root explicitamente neste arquivo). +No exemplo acima, somente os usuários frederico, carlos e diana tem permissão de discagem, bem como cada usuário com uma UID de 0 (assim você não precisa listar o root explicitamente neste arquivo). -O &kppp; possui o bit <acronym ->SUID</acronym -> ligado? Qual a implicação para segurança? +O &kppp; possui o bit <acronym>SUID</acronym> ligado? Qual a implicação para segurança? -É virtualmente impossível escrever um discador sem o bit SUID que seja tanto seguro como fácil de usar para usuários inexperientes. O &kppp; lida com os riscos de segurança com a estratégia a seguir. +É virtualmente impossível escrever um discador sem o bit SUID que seja tanto seguro como fácil de usar para usuários inexperientes. O &kppp; lida com os riscos de segurança com a estratégia a seguir. -Imediatamente após o programa iniciar, o &kppp; se bifurca. +Imediatamente após o programa iniciar, o &kppp; se bifurca. -O processo mestre, que manipula todas as operações da GUI (como a interação com o usuário), desliga o estado do SUID após a bifurcação, e se executa com privilégios normais do usuário. +O processo mestre, que manipula todas as operações da GUI (como a interação com o usuário), desliga o estado do SUID após a bifurcação, e se executa com privilégios normais do usuário. -O processo escravo mantém estes privilégios, e é responsável por todas as ações que precisam de privilégios de root. Para manter esta parte segura, nenhuma chamada de biblioteca do &kde; ou &Qt; são usadas aqui, apenas chamadas de bibliotecas simples. O código fonte para este processo é curto (cerca de 500 linhas) e bem documentado, assim é fácil para você verificar por falhas de segurança. +O processo escravo mantém estes privilégios, e é responsável por todas as ações que precisam de privilégios de root. Para manter esta parte segura, nenhuma chamada de biblioteca do &kde; ou &Qt; são usadas aqui, apenas chamadas de bibliotecas simples. O código fonte para este processo é curto (cerca de 500 linhas) e bem documentado, assim é fácil para você verificar por falhas de segurança. -Os processos mestre e escravo comunicam-se com o padrão &UNIX; IPC. +Os processos mestre e escravo comunicam-se com o padrão &UNIX; IPC. -Agradecimentos especiais para Harri Porten por escrever este excelente pedaço de código. Pensava-se que seria impossível, mas ele dominou-o em uma semana. +Agradecimentos especiais para Harri Porten por escrever este excelente pedaço de código. Pensava-se que seria impossível, mas ele dominou-o em uma semana. -- cgit v1.2.1