summaryrefslogtreecommitdiffstats
path: root/tde-i18n-pl/docs/tdenetwork/kppp/security.docbook
diff options
context:
space:
mode:
Diffstat (limited to 'tde-i18n-pl/docs/tdenetwork/kppp/security.docbook')
-rw-r--r--tde-i18n-pl/docs/tdenetwork/kppp/security.docbook137
1 files changed, 137 insertions, 0 deletions
diff --git a/tde-i18n-pl/docs/tdenetwork/kppp/security.docbook b/tde-i18n-pl/docs/tdenetwork/kppp/security.docbook
new file mode 100644
index 00000000000..787f3f73a9d
--- /dev/null
+++ b/tde-i18n-pl/docs/tdenetwork/kppp/security.docbook
@@ -0,0 +1,137 @@
+<chapter id="security">
+<title
+>Kwestie związane z bezpieczeństwem w &kppp;</title>
+
+<para
+>Ta część dokumentacji przeznaczona jest dla Administratorów systemu (użytkownika <systemitem
+>root</systemitem
+>), osób o wysokich wymaganiach dotyczących bezpieczeństwa, lub osób zainteresowanych technicznymi kwestiami funkcjonowania systemu. Nie jest konieczne czytanie tego tekstu, jeżeli wykorzystujesz Linuksa w domu dla swoich potrzeb, jednak zawsze możesz nauczyć się czegoś interesującego.</para>
+
+<sect1 id="security-restricting-access">
+<title
+>Ograniczanie dostępu do &kppp; </title>
+
+<para
+>Administrator systemu może decydować kto może wykorzystywać &kppp;Istnieją dwie możliwości realizacji tego zadania.</para>
+
+<sect2 id="security-group-permissions">
+<title
+>Ograniczanie dostępu z wykorzystaniem grupowych praw dostępu</title>
+
+<para
+>Utwórz nową grupę (możesz ją nazwać na przykład <systemitem
+>dialout</systemitem
+>) i przypisz do niej wszystkich użytkowników, którzy będą mogli korzystać z &kppp;, a nasŧępnie wpisz następującego polecenia:</para>
+
+<screen
+><prompt
+>#</prompt
+> <userinput
+><command
+>chown</command
+> <option
+>root.dialout</option
+> <filename
+>/opt/kde/bin/kppp</filename
+></userinput>
+<prompt
+>#</prompt
+> <userinput
+><command
+>chmod</command
+> <option
+>4750</option
+> <filename
+>/opt/kde/bin/kppp</filename
+></userinput
+>
+</screen>
+
+<para
+>W powyższym przykładzie, zakłada się iż &kde; zainstalowano w katalogu <filename class="directory"
+> /opt/kde/</filename
+> oraz, że nowo utworzona grupa nosi nazwę <systemitem
+>dialout</systemitem
+>.</para>
+
+</sect2>
+
+<sect2 id="security-kppps-way">
+<title
+>Ograniczanie dostępu z wykorzystaniem mechanizmów &kppp;</title>
+
+<para
+>Zanim program &kppp; wykona cokolwiek, najpierw sprawdza on istnienie pliku <filename
+>/etc/kppp.allow</filename
+>. Zawiera on listę wszystkich użytkowników, którzy mogą skorzystać z programu &kppp;. Plik ten powinien posiadać ustawione prawo odczytu dla każdego użytkownika (ale oczywiście <emphasis
+>BEZ</emphasis
+> prawa zapisu). Program &kppp; rozpoznaje jedynie nazwy (loginy) użytkowników, tak więc nie możesz wykorzystywać numerów <acronym
+>UID</acronym
+> użytkownika. Poniżej przedstawiono krótki przykład:</para>
+
+<screen
+># /etc/kppp.allow
+# komentarze oraz linie puste są ignorowane
+
+krzys
+antek
+monika
+</screen>
+
+<para
+>W powyższym przykładzie, jedynie użytkownicy: <systemitem
+>krzys</systemitem
+>, <systemitem
+>antek</systemitem
+> oraz <systemitem
+>marta</systemitem
+> mogą wykorzystać program &kppp; i zadzwonić do dostawcy internetowego. Poza wymienionymi w pliku loginami, pełne możliwości programu może wykorzystywać użytkownik o numerze <acronym
+>UID</acronym
+> równym 0 (co oznacza, że nie musisz wpisywać tutaj użytkownika: root)</para>
+
+</sect2>
+
+</sect1>
+
+<sect1 id="security-why-suid">
+<title
+>Program &kppp; ma ustawiony znacznik <acronym
+>SUID</acronym
+> ? Czy nie wpływa to negatywnie na bezpieczeństwo?</title>
+
+<para
+>Jest praktycznie niemożliwe napisanie programu, który ma dostęp do sprzętu (modemu), bez zastosowania znacznika <acronym
+>SUID</acronym
+> w sposób jednocześnie bezpieczny i łatwy dla niedoświadczonego użytkownika. Program &kppp; radzi sobie z tym problemem w sposób następujący:</para>
+
+<itemizedlist>
+<listitem>
+<para
+>Natychmiast po uruchomieniu program &kppp; rozdziela się (fork) na osobne procesy..</para>
+</listitem>
+<listitem>
+<para
+>Proces główny, obsługujący interfejs użytkownika (<acronym
+>GUI</acronym
+>), pozbywa się znacznika <acronym
+>SUID</acronym
+> i działa dalej na prawach zwykłego użytkownika.</para>
+</listitem>
+<listitem>
+<para
+>Proces pomocniczy utrzymuje podwyższone uprawnienia, gdyż jest on odpowiedzialny za wszystkie działania wymagające uprawnień Administratora. Aby jego działanie było bezpieczne, to ta część programu nie wykorzystuje żadnych funkcji środowiska &kde; lub bibliotek &Qt;. Kod źródłowy procesu pomocniczego jest krótki (około 500 linii) oraz dobrze udokumentowany, tak aby możliwe było szybkie wykrycie wszelkich luk i zagrożeń dla bezpieczeństwa.</para>
+</listitem>
+<listitem>
+<para
+>Procesy główny oraz pomocniczy komunikują się ze sobą z wykorzystaniem standardowego mechanizmu <acronym
+>IPC</acronym
+>. systemu &UNIX; </para>
+</listitem>
+</itemizedlist>
+
+<para
+>Specjalne podziękowania należą się Harri'emu Portenowi za napisanie tego wspaniałego programu. Wszyscy myśleli, że jest to niemożliwe, ale jemu udało się to w ciągu tygodnia.</para>
+
+</sect1>
+
+</chapter>