goba            Sat Dec 22 09:47:52 2001 EDT

  Modified files:              
    /phpdoc/hu/chapters security.xml 
  Log:
  WS only fixes
  
  
Index: phpdoc/hu/chapters/security.xml
diff -u phpdoc/hu/chapters/security.xml:1.17 phpdoc/hu/chapters/security.xml:1.18
--- phpdoc/hu/chapters/security.xml:1.17        Fri Dec 21 12:33:08 2001
+++ phpdoc/hu/chapters/security.xml     Sat Dec 22 09:47:52 2001
@@ -43,55 +43,55 @@
   </simpara>
 
   <sect1 id="security.general">  
-     <title>Általános szempontok</title>  
-     <simpara>
-      A teljesen biztonságos rendszer kialakítása tulajdonképpen lehetlenség,
-      ezért a biztonsági területen alkalmazott megközelítés a kockázat és a
-      használhatóság közti egyensúly megteremtése. Ha minden a felhasználó 
-      által küldött adat két biometrikus érvényesítést (pl. retina- és
-      ujjlenyomatvizsgálatot) igényel, akkor igen magas szintű a rendszer
-      "felelősségre vonhatósága" (accountability). Ez azonban azt jelentené, hogy 
-      félórába telne kitölteni egy meglehetősen összetett űrlapot, ami arra 
-      ösztökélné a felhasználókat, hogy valahogy megkerüljék ezt a védelmet.
-     </simpara>  
-     <simpara>  
-      A legjobb védelem gyakran a kevésbé alkalmatlankodó és nem feltűnő, 
-      hogy megfeleljen a követelményeknek anélkül, hogy megakadályozná a 
-      felhasználókat a munkájuk elvégzésében vagy túlterhelné a program íróit 
-      annak túlzott mérvű bonyolultsága. Valójában néhány biztonsági támadás 
-      pusztán a kiaknázása az olyasfajta túlságosan is kiépített védelemnek, amely 
-      hajlamos elerodálódni az idővel.
-     </simpara>  
-     <simpara>
-      Egy mondatot érdemes megjegyezni: A rendszer csakis annyira jól védett,
-      amennyire a leggyengébb láncszeme. Ha minden tranzakciót hevesen 
-      naplóz idő, hely és tranzakciótípus alapján is, de a felhasználó csak
-      egy egyszerű süti (cookie) alapján azonosítja, akkor a felhasználók 
-      tranzakciónaplón belüli előfordulásának érvényessége, megbízhatósága
-      igen gyenge.
-     </simpara>
-     <simpara>  
-      Amikor tesztelsz, vedd figyelembe, hogy nem vagy képes minden lehetőséget
-      kipróbálni már a legegyszerűbb oldalak esetén sem. Az általad várt adatok
-      teljesen különbözőek és összefüggéstelenek azoktól, amelyeket egy zsémbelődő
-      alkalmazott képes elküldeni, vagy amelyeket egy szoftverkalóz (cracker) több
-      havi munkájával állít össze, vagy ami nem más, mint egy házimacska 
-      billenytyűzeten hagyott "lábnyoma". Ezért a legjobb, ha a programot logikai
-      nézőpontból közelíted meg, hogy sikerüljön észrevenni, hol jöhetnek elő nem
-      várt adatok és azok a továbbiakban hogyan módosulhatnak, tűnhetnek el vagy 
-      erősödhetnek fel a hatásuk.
-     </simpara>  
-     <simpara>  
-      Az Internet tele van olyan emberekkel, akik azzal akarnak maguknak nevet 
-      szerezni, hogy feltörik az oldalaidat, tönkreteszik a programjaidat, nem 
-      helyénvaló tartalommal töltik fel azokat, mellesleg egy - két izgalmas(?) 
-      napot szerezve ezzel Neked. Nem számít, hogy kis vagy nagy webhelyről van szó,
-      elég indok a támadásra, hogy rá vagy kapcsolva a hálóra, és van egy szervered,
-      amelyhez csatlakozni lehet. Sok kódtörő program nem foglalkozik a méretekkel,
-      egyszerűen csak nagy mennyiségű IP blokkokra vadászik áldozatokat keresve ezzel
-      magának. Próbálj meg nem egy lenni közülük!
-     </simpara>  
-    </sect1>  
+   <title>Általános szempontok</title>  
+   <simpara>
+    A teljesen biztonságos rendszer kialakítása tulajdonképpen lehetlenség,
+    ezért a biztonsági területen alkalmazott megközelítés a kockázat és a
+    használhatóság közti egyensúly megteremtése. Ha minden a felhasználó 
+    által küldött adat két biometrikus érvényesítést (pl. retina- és
+    ujjlenyomatvizsgálatot) igényel, akkor igen magas szintű a rendszer
+    "felelősségre vonhatósága" (accountability). Ez azonban azt jelentené, hogy 
+    félórába telne kitölteni egy meglehetősen összetett űrlapot, ami arra 
+    ösztökélné a felhasználókat, hogy valahogy megkerüljék ezt a védelmet.
+   </simpara>  
+   <simpara>  
+    A legjobb védelem gyakran a kevésbé alkalmatlankodó és nem feltűnő, 
+    hogy megfeleljen a követelményeknek anélkül, hogy megakadályozná a 
+    felhasználókat a munkájuk elvégzésében vagy túlterhelné a program íróit 
+    annak túlzott mérvű bonyolultsága. Valójában néhány biztonsági támadás 
+    pusztán a kiaknázása az olyasfajta túlságosan is kiépített védelemnek, amely 
+    hajlamos elerodálódni az idővel.
+   </simpara>  
+   <simpara>
+    Egy mondatot érdemes megjegyezni: A rendszer csakis annyira jól védett,
+    amennyire a leggyengébb láncszeme. Ha minden tranzakciót hevesen 
+    naplóz idő, hely és tranzakciótípus alapján is, de a felhasználó csak
+    egy egyszerű süti (cookie) alapján azonosítja, akkor a felhasználók 
+    tranzakciónaplón belüli előfordulásának érvényessége, megbízhatósága
+    igen gyenge.
+   </simpara>
+   <simpara>  
+    Amikor tesztelsz, vedd figyelembe, hogy nem vagy képes minden lehetőséget
+    kipróbálni már a legegyszerűbb oldalak esetén sem. Az általad várt adatok
+    teljesen különbözőek és összefüggéstelenek azoktól, amelyeket egy zsémbelődő
+    alkalmazott képes elküldeni, vagy amelyeket egy szoftverkalóz (cracker) több
+    havi munkájával állít össze, vagy ami nem más, mint egy házimacska 
+    billenytyűzeten hagyott "lábnyoma". Ezért a legjobb, ha a programot logikai
+    nézőpontból közelíted meg, hogy sikerüljön észrevenni, hol jöhetnek elő nem
+    várt adatok és azok a továbbiakban hogyan módosulhatnak, tűnhetnek el vagy 
+    erősödhetnek fel a hatásuk.
+   </simpara>  
+   <simpara>  
+    Az Internet tele van olyan emberekkel, akik azzal akarnak maguknak nevet 
+    szerezni, hogy feltörik az oldalaidat, tönkreteszik a programjaidat, nem 
+    helyénvaló tartalommal töltik fel azokat, mellesleg egy - két izgalmas(?) 
+    napot szerezve ezzel Neked. Nem számít, hogy kis vagy nagy webhelyről van szó,
+    elég indok a támadásra, hogy rá vagy kapcsolva a hálóra, és van egy szervered,
+    amelyhez csatlakozni lehet. Sok kódtörő program nem foglalkozik a méretekkel,
+    egyszerűen csak nagy mennyiségű IP blokkokra vadászik áldozatokat keresve ezzel
+    magának. Próbálj meg nem egy lenni közülük!
+   </simpara>  
+  </sect1>  
 
   <sect1 id="security.cgi-bin">
    <title>CGI futtatható állományként telepített PHP</title>
@@ -774,12 +774,12 @@
   </sect1>
 
   <sect1 id="security.hiding">
-   <title>PHP elrejtése</title>
+   <title>A PHP elrejtése</title>
    <para> 
-      Általában a rejtegetésen és félrevezetésen alapuló védelem az egyik 
-      leggyengébb formája a védekezésnek, azonban néha minden apró többlet
-      kívánatos lehet.
-     </para> 
+    Általában a rejtegetésen és félrevezetésen alapuló védelem az egyik 
+    leggyengébb formája a védekezésnek, azonban néha minden apró többlet
+    kívánatos lehet.
+   </para> 
    <para>
     Néhány egyszerű módszerrel elrejtheted azt, hogy PHP-t használsz,
     így lassítva le a támadót, aki fel akarja deríteni a rendszered


Reply via email to