|
|
|
|
|
для: ValeV
(14.10.2009 в 12:21)
| | Включаем фантазию.
Для зашифрованного контента — например, скорость подбора пароля брутфорсом.
Для новой системы управления, скажем, содержимым сайта — время, которое пройдет до первого подтвержденного сообщения об обходе системы защиты.
Слышал про такие случаи, когда сам создатель системы объявлял награду за документированный взлом, и все желающие потрясти мускулами набрасывались, тем самым одновременно тестируя и помогая улучшать систему, удовлетворяя ЧСВ и зарабатывая денежку. | |
|
|
|
|
|
|
|
для: DJ Paltus
(14.10.2009 в 12:14)
| | >взломостойкость системы.
Что здесь подразумевается? Как испытывается? Хотя бы один пример | |
|
|
|
|
|
|
|
для: ValeV
(14.10.2009 в 11:54)
| | 1. Да. Никто никого никогда не обвинит в непрофессионализме, если тот защищает директории стандартными средствами. Скорее, наоборот.
2. Затруднюсь. Пройдите в тему "Разное" и спросите там.
3. Много стандартов. http://tinyurl.com/ylmbwls
Каждый разработчик ставит стандарты себе сам, основываясь на экспертных оценках и собственных принципах. Один из любимых параметров специалистов-аналитиков — это взломостойкость системы, измеренная в часах-минутах-секундах. Методы подсчета, опять же, у всех разные. | |
|
|
|
|
|
|
|
для: DJ Paltus
(14.10.2009 в 10:26)
| | Спасибо, но это я уже нашел, благодаря вашим рассуждениям в другом месте
http://www.php.su/articles/?cat=apache&page=010 и приводил чуть ниже по тексту.
Это один из эксурсов.
Конкретизирую дальше.
1. Будут ли указанные действия считаться профессиональными, при реализации типового, не самого высокопрфессионального проекта.
Я понимаю, что для обеспечения высокой безопасности информации, над изучать очень много и очень много и изучать документации разработчиков
2. Посоветуйте пожалуйста авторов, книги на которые можно было ориентироваться, как на высокопрфессиональные рекомендации.
Может даже знаете какие-то оригинальные статьи, публикации.
3. Есть ли какие-то утвержденные стандарты, например стандарты разработчика, которые говорили бы о соответствии безопасносности информации определенному уровню или классу надежности | |
|
|
|
|
|
|
|
для: ValeV
(13.10.2009 в 15:15)
| | Создаёшь файлы с расширением php
В начале каждого пишешь
<?php die("Здесь хакерам не место!");?>
Ну а дальше делаешь все что хочешь, либо, можно запретить доступ с помощью htaccces, в папке с файлами создаешь соответствующий файл и пишешь
Deny from all
Можно ещё в начале имени файла писать точку по идеи Unix такие скрывает | |
|
|
|
|
|
|
|
|
для: DJ Paltus
(14.10.2009 в 09:32)
| | Куда уж конкретннее:
1. Имеем информацию в файле.
2. Необходимо проверить и изменить настройки(сервер и т.д.) для обеспечения защиты информации в файле.
3. Протестировать и дать оценку степепени защиты.
Посоветуйте пожалуйста для ориентировки ссылки на какие-нибудь страницы инет или каких то авторов, которые специализируются в данном напрвлении. Наверное, если бы я в этом ориентировался, то не задавал вопрос на форуме. | |
|
|
|
|
|
|
|
для: ValeV
(14.10.2009 в 03:07)
| | Вам бы немного больше конкретики. Или ожидаете здесь увидеть 500 рецептов по взлому некачественного сайта? | |
|
|
|
|
|
|
|
для: DJ Paltus
(13.10.2009 в 17:35)
| | Тогда можно наверное свести вопрос к практике как критерию истины.
Точнее.
Как протестировать безопасность информации и обладать достаточной дозой объективности для наиболее характерных случаев взлома? | |
|
|
|
|
|
|
|
для: ValeV
(13.10.2009 в 15:33)
| | 1. Идея в том, что неправильно настроенный апач может таки отдать содержимое директории, например, если он по какой-то причине проигнорирует htaccess
2. Сравнивать нельзя. Каждый подход можно усложнять и усложнять, и везде можно наделать ошибок и дыр безопасности. Если, к примеру два человека возьмутся с разных концов, один за БД, другой за файловое хранение, то на разных этапах, глядя друг на друга, они будут видеть то более слабую относительно своей, то более устойчивую систему защиты. Особенно если периодически они будут встречаться и поочередно говорить друг другу: "моё кунг-фу сильнее твоего кунг-фу".
В конце концов, тот же MySQL сводится все к тем же файликам, только с другим расширением, которые лежат где-то на диске, и обрабатываются неимоверно сложной системой. А тот, второй человек, может создать в конце концов настолько же сложную. | |
|
|
|
|