Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
MySQL 5. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Безопасность информации в текстовых файлах?
 
 автор: ValeV   (13.10.2009 в 15:15)   письмо автору
 
 

Можно ли гарантированно обезопасить информацию в текстовых файлах,
если на них построена база данных или часть базы данных?

  Ответить  
 
 автор: Diplex   (13.10.2009 в 15:17)   письмо автору
 
   для: ValeV   (13.10.2009 в 15:15)
 

Что Вы имеете ввиду под безопасностью?

  Ответить  
 
 автор: DJ Paltus   (13.10.2009 в 15:24)   письмо автору
 
   для: ValeV   (13.10.2009 в 15:15)
 

Если база хранится в файлах, а файлы — в отдельной директории, то самое, имхо, логичное, это завалить ее файлом .htaccess с директивой «deny from all».
Тогда, по идее, http-доступ к этой базе будет прикрыт, в то время как «родные» скрипты будут спокойно её читать.

  Ответить  
 
 автор: ValeV   (13.10.2009 в 15:33)   письмо автору
 
   для: DJ Paltus   (13.10.2009 в 15:24)
 

>Тогда, по идее
Тогда два вопроса.
1. Во-первых, "идея" гарантии какова?
2. Во-вторых, можно ли сравнить и дать объективную оценку, где надежней:
2.1 В txt
2.2 В MySQL
2.3 Одинаково.

  Ответить  
 
 автор: DJ Paltus   (13.10.2009 в 17:35)   письмо автору
 
   для: ValeV   (13.10.2009 в 15:33)
 

1. Идея в том, что неправильно настроенный апач может таки отдать содержимое директории, например, если он по какой-то причине проигнорирует htaccess
2. Сравнивать нельзя. Каждый подход можно усложнять и усложнять, и везде можно наделать ошибок и дыр безопасности. Если, к примеру два человека возьмутся с разных концов, один за БД, другой за файловое хранение, то на разных этапах, глядя друг на друга, они будут видеть то более слабую относительно своей, то более устойчивую систему защиты. Особенно если периодически они будут встречаться и поочередно говорить друг другу: "моё кунг-фу сильнее твоего кунг-фу".
В конце концов, тот же MySQL сводится все к тем же файликам, только с другим расширением, которые лежат где-то на диске, и обрабатываются неимоверно сложной системой. А тот, второй человек, может создать в конце концов настолько же сложную.

  Ответить  
 
 автор: ValeV   (14.10.2009 в 03:07)   письмо автору
 
   для: DJ Paltus   (13.10.2009 в 17:35)
 

Тогда можно наверное свести вопрос к практике как критерию истины.
Точнее.
Как протестировать безопасность информации и обладать достаточной дозой объективности для наиболее характерных случаев взлома?

  Ответить  
 
 автор: DJ Paltus   (14.10.2009 в 09:32)   письмо автору
 
   для: ValeV   (14.10.2009 в 03:07)
 

Вам бы немного больше конкретики. Или ожидаете здесь увидеть 500 рецептов по взлому некачественного сайта?

  Ответить  
 
 автор: ValeV   (14.10.2009 в 10:10)   письмо автору
 
   для: DJ Paltus   (14.10.2009 в 09:32)
 

Куда уж конкретннее:
1. Имеем информацию в файле.
2. Необходимо проверить и изменить настройки(сервер и т.д.) для обеспечения защиты информации в файле.
3. Протестировать и дать оценку степепени защиты.

Посоветуйте пожалуйста для ориентировки ссылки на какие-нибудь страницы инет или каких то авторов, которые специализируются в данном напрвлении. Наверное, если бы я в этом ориентировался, то не задавал вопрос на форуме.

  Ответить  
 
 автор: DJ Paltus   (14.10.2009 в 10:26)   письмо автору
 
   для: ValeV   (14.10.2009 в 10:10)
 

http://www.softtime.ru/info/apache.php?id_article=27, напрмер. Начните с этого.

  Ответить  
 
 автор: ValeV   (14.10.2009 в 11:54)   письмо автору
 
   для: DJ Paltus   (14.10.2009 в 10:26)
 

Спасибо, но это я уже нашел, благодаря вашим рассуждениям в другом месте
http://www.php.su/articles/?cat=apache&page=010 и приводил чуть ниже по тексту.
Это один из эксурсов.
Конкретизирую дальше.
1. Будут ли указанные действия считаться профессиональными, при реализации типового, не самого высокопрфессионального проекта.
Я понимаю, что для обеспечения высокой безопасности информации, над изучать очень много и очень много и изучать документации разработчиков
2. Посоветуйте пожалуйста авторов, книги на которые можно было ориентироваться, как на высокопрфессиональные рекомендации.
Может даже знаете какие-то оригинальные статьи, публикации.
3. Есть ли какие-то утвержденные стандарты, например стандарты разработчика, которые говорили бы о соответствии безопасносности информации определенному уровню или классу надежности

  Ответить  
 
 автор: DJ Paltus   (14.10.2009 в 12:14)   письмо автору
 
   для: ValeV   (14.10.2009 в 11:54)
 

1. Да. Никто никого никогда не обвинит в непрофессионализме, если тот защищает директории стандартными средствами. Скорее, наоборот.
2. Затруднюсь. Пройдите в тему "Разное" и спросите там.
3. Много стандартов. http://tinyurl.com/ylmbwls
Каждый разработчик ставит стандарты себе сам, основываясь на экспертных оценках и собственных принципах. Один из любимых параметров специалистов-аналитиков — это взломостойкость системы, измеренная в часах-минутах-секундах. Методы подсчета, опять же, у всех разные.

  Ответить  
 
 автор: ValeV   (14.10.2009 в 12:21)   письмо автору
 
   для: DJ Paltus   (14.10.2009 в 12:14)
 

>взломостойкость системы.
Что здесь подразумевается? Как испытывается? Хотя бы один пример

  Ответить  
 
 автор: DJ Paltus   (14.10.2009 в 12:34)   письмо автору
 
   для: ValeV   (14.10.2009 в 12:21)
 

Включаем фантазию.
Для зашифрованного контента — например, скорость подбора пароля брутфорсом.
Для новой системы управления, скажем, содержимым сайта — время, которое пройдет до первого подтвержденного сообщения об обходе системы защиты.
Слышал про такие случаи, когда сам создатель системы объявлял награду за документированный взлом, и все желающие потрясти мускулами набрасывались, тем самым одновременно тестируя и помогая улучшать систему, удовлетворяя ЧСВ и зарабатывая денежку.

  Ответить  
 
 автор: Trianon   (13.10.2009 в 15:35)   письмо автору
 
   для: DJ Paltus   (13.10.2009 в 15:24)
 

Еще логичнее вынести этот файл за пределы корня документов.

  Ответить  
 
 автор: ValeV   (13.10.2009 в 15:38)   письмо автору
 
   для: Trianon   (13.10.2009 в 15:35)
 

Интересно...Куда? Почему логичнее?

  Ответить  
 
 автор: Trianon   (13.10.2009 в 16:00)   письмо автору
 
   для: ValeV   (13.10.2009 в 15:38)
 

Куда?
За пределы. Выше по дереву.

Почему логичнее?
Запрет (вернее - http-недостижимость ) перестанет зависеть от настроек apache (и даже от самого типа http-сервера)

  Ответить  
 
 автор: ValeV   (13.10.2009 в 16:07)   письмо автору
 
   для: ValeV   (13.10.2009 в 15:38)
 

Если, как вы пишите, перестанет зависеть от настроек apache (и даже от самого типа http-сервера), значит и htaccess с deny from all окажется бесполезным. Или я не правильно что-то понимаю.

  Ответить  
 
 автор: Trianon   (13.10.2009 в 16:09)   письмо автору
 
   для: ValeV   (13.10.2009 в 16:07)
 

>... значит и htaccess с deny from all окажется бесполезным. Или
> я не правильно что-то понимаю.

Оба утверждения верны.

  Ответить  
 
 автор: ValeV   (13.10.2009 в 15:41)   письмо автору
 
   для: DJ Paltus   (13.10.2009 в 15:24)
 

Вот тут нашел подтверждение верности хода Ваших мыслей http://www.php.su/articles/?cat=apache&page=010

  Ответить  
 
 автор: ValeV   (13.10.2009 в 15:28)   письмо автору
 
   для: ValeV   (13.10.2009 в 15:15)
 

Обезопасить, т.е. защитить доступ к информации из вне.
Например, если надо создать быстро какойто блок, а в нем пароли ...

  Ответить  
 
 автор: dios™   (13.10.2009 в 16:40)   письмо автору
 
   для: ValeV   (13.10.2009 в 15:15)
 

Кодируй информацию в файлах по какому-нибудь хитроумному механизму :)

  Ответить  
 
 автор: Trianon   (13.10.2009 в 16:52)   письмо автору
 
   для: dios™   (13.10.2009 в 16:40)
 

только не "кодируй" , а "шифруй". И желательно - с механизмом попроще, а ключом - посложнее :))

  Ответить  
 
 автор: ValeV   (13.10.2009 в 17:07)   письмо автору
 
   для: ValeV   (13.10.2009 в 15:15)
 

А txt с инфой в отдельную папку лучше или без разницы, можно и с php,

  Ответить  
 
 автор: Вот случайно зашел   (14.10.2009 в 10:48)   письмо автору
 
   для: ValeV   (13.10.2009 в 15:15)
 

Создаёшь файлы с расширением php
В начале каждого пишешь
<?php die("Здесь хакерам не место!");?>

Ну а дальше делаешь все что хочешь, либо, можно запретить доступ с помощью htaccces, в папке с файлами создаешь соответствующий файл и пишешь

Deny from all

Можно ещё в начале имени файла писать точку по идеи Unix такие скрывает

  Ответить  
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования