Updated translation.

git-svn-id: https://svn.php.net/repository/phpdoc/ru/trunk@310132 c90b9560-bf6c-de11-be94-00142212c4b1
This commit is contained in:
Shein Alexey
2011-04-11 06:52:32 +00:00
parent 9ba823a358
commit 5100745a8b

View File

@ -1,47 +1,55 @@
<?xml version="1.0" encoding="utf-8"?>
<!-- EN-Revision: ab6785b01ce1006e3a9761988575289f40c9b678 Maintainer: shein Status: ready -->
<!-- Reviewed: no -->
<!-- $Revision$ -->
<!-- EN-Revision: n/a Maintainer: young Status: ready -->
<!-- splitted from ./index.xml, last change in rev 1.66 -->
<chapter xml:id="security.apache" xmlns="http://docbook.org/ns/docbook">
<title>Если PHP установлен как модуль Apache</title>
<simpara>
Когда PHP используется как модуль Apache, он наследует права пользователя,
с которыми был запущен веб-сервер (обычно это пользователь 'nobody').
Это влияет на обеспечение безопасности и реализацию авторизации.
Например, если вы используете базу данных, которая не имеет встроенного
механизма разграничения доступа, вам прийдется обеспечить доступ к
БД для пользователя 'nobody'. В таком случае зловредный скрипт может
получить доступ к базе данных и модифицировать ее, даже не зная логина
и пароля. Вполне возможна ситуация, когда веб-паук неверными
запросами страницы администратора базы данных уничтожит все данные
или даже структуру БД. Вы можете избежать такой ситуации при помощи авторизации Apache
Если <acronym>PHP</acronym> используется как модуль Apache, он
наследует права пользователя, с которыми был запущен веб-сервер
(обычно это пользователь "nobody"). Это влияет на обеспечение
безопасности и реализацию авторизации. Например, если вы
используете <acronym>PHP</acronym> для доступа к базе данных,
которая не имеет встроенного механизма разграничения доступа,
вам придется обеспечить доступ к БД для пользователя 'nobody'.
В таком случае вредоносный скрипт может получить доступ к базе
данных и модифицировать ее, даже не зная логина и пароля.
Вполне возможна ситуация, при которой веб-паук неверными запросами
на страницу администратора базы данных может уничтожить все ваши
базы данных. Вы можете избежать такой ситуации при помощи авторизации Apache
или разработав собственную модель доступа, используя LDAP, файлы &htaccess; или
любые другие технологии, внедряя соответствующий код в ваши скрипты.
любые другие технологии, внедряя соответствующий код в ваши
<acronym>PHP</acronym>-скрипты.
</simpara>
<simpara>
Достаточно часто используются такие настройки безопасности, при которых
PHP (имеется ввиду пользователь, с правами которого выполняется Apache)
имеет минимальные привелегии, например отсутствует возможность записи
в пользовательские директории. Или, например, отсутствует возможность
работать с базой данных. При этом система безопасности не позволяет
записывать как "хорошие", так и "плохие" файлы, аналогично позволяет производить
как "хорошие", так и "плохие" транзакции.
<acronym>PHP</acronym> (имеется ввиду пользователь, с правами
которого выполняется Apache) имеет минимальные привилегии,
например, отсутствует возможность записи в пользовательские директории
с помощью <acronym>PHP</acronym>. Или, например, отсутствует
возможность работать с базой данных. При этом система
безопасности не позволяет записывать как "хорошие", так и
"плохие" файлы, или провести "хорошие" или "плохие" транзакции.
</simpara>
<simpara>
Распространенной ошибкой является запуск Apache с правами суперпользователя
или любое другое расширение полномочий веб-сервера.
Распространенной ошибкой является запуск Apache с правами
суперпользователя или любое другое расширение полномочий веб-сервера.
</simpara>
<simpara>
Расширение привилегий веб-сервера до полномочий угрожает работоспособности
всей системы, такие команды, как sudo, chroot должны выполняться исключительно теми,
кто считает себя профессионалами в вопросах безопасности.
Расширение привилегий веб-сервера до полномочий суперпользователя
угрожает работоспособности всей системы, поэтому такие команды,
как sudo, chroot и другие способы запуска с правами
суперпользователя должны выполняться исключительно теми, кто
считает себя профессионалами в вопросах безопасности.
</simpara>
<simpara>
Существует несколько простых решений. Используя
<link linkend="ini.open-basedir">open_basedir</link>,
вы можете ограничить дерево доступных директорий для PHP.
Вы так же можете определить область доступа Apache, ограничив
все веб-сервисы не-пользовательскими или не-системными файлами.
вы можете ограничить дерево доступных директорий для
<acronym>PHP</acronym>. Вы так же можете определить область
доступа Apache, ограничив все действия, совершаемые из веба
не-пользовательскими или не-системными файлами.
</simpara>
</chapter>
@ -56,7 +64,7 @@ sgml-indent-step:1
sgml-indent-data:t
indent-tabs-mode:nil
sgml-parent-document:nil
sgml-default-dtd-file:"../../manual.ced"
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil