Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: Безопасность информации в текстовых файлах?

Сообщения:  [1-10]    [11-20]  [21-24] 

 
 автор: DJ Paltus   (14.10.2009 в 12:34)   письмо автору
 
   для: ValeV   (14.10.2009 в 12:21)
 

Включаем фантазию.
Для зашифрованного контента — например, скорость подбора пароля брутфорсом.
Для новой системы управления, скажем, содержимым сайта — время, которое пройдет до первого подтвержденного сообщения об обходе системы защиты.
Слышал про такие случаи, когда сам создатель системы объявлял награду за документированный взлом, и все желающие потрясти мускулами набрасывались, тем самым одновременно тестируя и помогая улучшать систему, удовлетворяя ЧСВ и зарабатывая денежку.

  Ответить  
 
 автор: ValeV   (14.10.2009 в 12:21)   письмо автору
 
   для: DJ Paltus   (14.10.2009 в 12:14)
 

>взломостойкость системы.
Что здесь подразумевается? Как испытывается? Хотя бы один пример

  Ответить  
 
 автор: DJ Paltus   (14.10.2009 в 12:14)   письмо автору
 
   для: ValeV   (14.10.2009 в 11:54)
 

1. Да. Никто никого никогда не обвинит в непрофессионализме, если тот защищает директории стандартными средствами. Скорее, наоборот.
2. Затруднюсь. Пройдите в тему "Разное" и спросите там.
3. Много стандартов. http://tinyurl.com/ylmbwls
Каждый разработчик ставит стандарты себе сам, основываясь на экспертных оценках и собственных принципах. Один из любимых параметров специалистов-аналитиков — это взломостойкость системы, измеренная в часах-минутах-секундах. Методы подсчета, опять же, у всех разные.

  Ответить  
 
 автор: ValeV   (14.10.2009 в 11:54)   письмо автору
 
   для: DJ Paltus   (14.10.2009 в 10:26)
 

Спасибо, но это я уже нашел, благодаря вашим рассуждениям в другом месте
http://www.php.su/articles/?cat=apache&page=010 и приводил чуть ниже по тексту.
Это один из эксурсов.
Конкретизирую дальше.
1. Будут ли указанные действия считаться профессиональными, при реализации типового, не самого высокопрфессионального проекта.
Я понимаю, что для обеспечения высокой безопасности информации, над изучать очень много и очень много и изучать документации разработчиков
2. Посоветуйте пожалуйста авторов, книги на которые можно было ориентироваться, как на высокопрфессиональные рекомендации.
Может даже знаете какие-то оригинальные статьи, публикации.
3. Есть ли какие-то утвержденные стандарты, например стандарты разработчика, которые говорили бы о соответствии безопасносности информации определенному уровню или классу надежности

  Ответить  
 
 автор: Вот случайно зашел   (14.10.2009 в 10:48)   письмо автору
 
   для: ValeV   (13.10.2009 в 15:15)
 

Создаёшь файлы с расширением php
В начале каждого пишешь
<?php die("Здесь хакерам не место!");?>

Ну а дальше делаешь все что хочешь, либо, можно запретить доступ с помощью htaccces, в папке с файлами создаешь соответствующий файл и пишешь

Deny from all

Можно ещё в начале имени файла писать точку по идеи Unix такие скрывает

  Ответить  
 
 автор: DJ Paltus   (14.10.2009 в 10:26)   письмо автору
 
   для: ValeV   (14.10.2009 в 10:10)
 

http://www.softtime.ru/info/apache.php?id_article=27, напрмер. Начните с этого.

  Ответить  
 
 автор: ValeV   (14.10.2009 в 10:10)   письмо автору
 
   для: DJ Paltus   (14.10.2009 в 09:32)
 

Куда уж конкретннее:
1. Имеем информацию в файле.
2. Необходимо проверить и изменить настройки(сервер и т.д.) для обеспечения защиты информации в файле.
3. Протестировать и дать оценку степепени защиты.

Посоветуйте пожалуйста для ориентировки ссылки на какие-нибудь страницы инет или каких то авторов, которые специализируются в данном напрвлении. Наверное, если бы я в этом ориентировался, то не задавал вопрос на форуме.

  Ответить  
 
 автор: DJ Paltus   (14.10.2009 в 09:32)   письмо автору
 
   для: ValeV   (14.10.2009 в 03:07)
 

Вам бы немного больше конкретики. Или ожидаете здесь увидеть 500 рецептов по взлому некачественного сайта?

  Ответить  
 
 автор: ValeV   (14.10.2009 в 03:07)   письмо автору
 
   для: DJ Paltus   (13.10.2009 в 17:35)
 

Тогда можно наверное свести вопрос к практике как критерию истины.
Точнее.
Как протестировать безопасность информации и обладать достаточной дозой объективности для наиболее характерных случаев взлома?

  Ответить  
 
 автор: DJ Paltus   (13.10.2009 в 17:35)   письмо автору
 
   для: ValeV   (13.10.2009 в 15:33)
 

1. Идея в том, что неправильно настроенный апач может таки отдать содержимое директории, например, если он по какой-то причине проигнорирует htaccess
2. Сравнивать нельзя. Каждый подход можно усложнять и усложнять, и везде можно наделать ошибок и дыр безопасности. Если, к примеру два человека возьмутся с разных концов, один за БД, другой за файловое хранение, то на разных этапах, глядя друг на друга, они будут видеть то более слабую относительно своей, то более устойчивую систему защиты. Особенно если периодически они будут встречаться и поочередно говорить друг другу: "моё кунг-фу сильнее твоего кунг-фу".
В конце концов, тот же MySQL сводится все к тем же файликам, только с другим расширением, которые лежат где-то на диске, и обрабатываются неимоверно сложной системой. А тот, второй человек, может создать в конце концов настолько же сложную.

  Ответить  

Сообщения:  [1-10]    [11-20]  [21-24] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования