aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2022-07-18 20:39:26 +0200
committerThomas Lange <lange@debian.org>2022-07-18 20:39:26 +0200
commit3a5c68f115956c48aa60c6aa793eb4d802665b23 (patch)
tree97ffc61f2b63b7eb070fa559544d08c635fd1e8c /russian/security
parent698f6bf9f73d2a210811404b728d77b8d4e94327 (diff)
the security audit project is inactive
Diffstat (limited to 'russian/security')
-rw-r--r--russian/security/audit/2002/Makefile1
-rw-r--r--russian/security/audit/2002/index.wml10
-rw-r--r--russian/security/audit/2003/Makefile1
-rw-r--r--russian/security/audit/2003/index.wml10
-rw-r--r--russian/security/audit/2004/Makefile1
-rw-r--r--russian/security/audit/2004/index.wml10
-rw-r--r--russian/security/audit/2005/Makefile1
-rw-r--r--russian/security/audit/2005/index.wml10
-rw-r--r--russian/security/audit/2006/Makefile1
-rw-r--r--russian/security/audit/2006/index.wml10
-rw-r--r--russian/security/audit/2007/Makefile1
-rw-r--r--russian/security/audit/2007/index.wml10
-rw-r--r--russian/security/audit/2008/Makefile1
-rw-r--r--russian/security/audit/2008/index.wml10
-rw-r--r--russian/security/audit/2009/Makefile1
-rw-r--r--russian/security/audit/2009/index.wml10
-rw-r--r--russian/security/audit/2011/Makefile1
-rw-r--r--russian/security/audit/2011/index.wml10
-rw-r--r--russian/security/audit/Makefile1
-rw-r--r--russian/security/audit/advisories.wml24
-rw-r--r--russian/security/audit/auditing.wml160
-rw-r--r--russian/security/audit/examples/Makefile1
-rw-r--r--russian/security/audit/examples/RATS.wml112
-rw-r--r--russian/security/audit/examples/flawfinder.wml82
-rw-r--r--russian/security/audit/examples/index.wml18
-rw-r--r--russian/security/audit/examples/pscan.wml41
-rw-r--r--russian/security/audit/faq.wml150
-rw-r--r--russian/security/audit/index.wml51
-rw-r--r--russian/security/audit/maintainers.wml54
-rw-r--r--russian/security/audit/packages.wml106
-rw-r--r--russian/security/audit/tools.wml148
31 files changed, 0 insertions, 1047 deletions
diff --git a/russian/security/audit/2002/Makefile b/russian/security/audit/2002/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/audit/2002/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/audit/2002/index.wml b/russian/security/audit/2002/index.wml
deleted file mode 100644
index 9e12a70552e..00000000000
--- a/russian/security/audit/2002/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Рекомендации аудита безопасности Debian за 2002 год"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad" maintainer="Lev Lamberov"
-
-<h2>Рекомендации, выпущенные в 2002 году</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2002.inc"
-
-<p>Вернуться назад к <a href="..">проекту по аудиту безопасности</a> или к <a href="../advisories">списку рекомендаций</a>.</p>
-
diff --git a/russian/security/audit/2003/Makefile b/russian/security/audit/2003/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/audit/2003/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/audit/2003/index.wml b/russian/security/audit/2003/index.wml
deleted file mode 100644
index 47ddd445fb7..00000000000
--- a/russian/security/audit/2003/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Рекомендации аудита безопасности Debian за 2003 год"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad" maintainer="Lev Lamberov"
-
-<h2>Рекомендации, выпущенные в 2003 году</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2003.inc"
-
-<p>Вернуться назад к <a href="..">проекту по аудиту безопасности</a> или к <a href="../advisories">списку рекомендаций</a>.</p>
-
diff --git a/russian/security/audit/2004/Makefile b/russian/security/audit/2004/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/audit/2004/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/audit/2004/index.wml b/russian/security/audit/2004/index.wml
deleted file mode 100644
index dac7ea43608..00000000000
--- a/russian/security/audit/2004/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Рекомендации аудита безопасности Debian за 2004 год"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad" maintainer="Lev Lamberov"
-
-<h2>Рекомендации, выпущенные в 2004 году</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2004.inc"
-
-<p>Вернуться назад к <a href="..">проекту по аудиту безопасности</a> или к <a href="../advisories">списку рекомендаций</a>.</p>
-
diff --git a/russian/security/audit/2005/Makefile b/russian/security/audit/2005/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/audit/2005/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/audit/2005/index.wml b/russian/security/audit/2005/index.wml
deleted file mode 100644
index 270c648a288..00000000000
--- a/russian/security/audit/2005/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Рекомендации аудита безопасности Debian за 2005 год"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad" maintainer="Lev Lamberov"
-
-<h2>Рекомендации, выпущенные в 2005 году</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2005.inc"
-
-<p>Вернуться назад к <a href="..">проекту по аудиту безопасности</a> или к <a href="../advisories">списку рекомендаций</a>.</p>
-
diff --git a/russian/security/audit/2006/Makefile b/russian/security/audit/2006/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/audit/2006/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/audit/2006/index.wml b/russian/security/audit/2006/index.wml
deleted file mode 100644
index 8d12ab39434..00000000000
--- a/russian/security/audit/2006/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Рекомендации аудита безопасности Debian за 2006 год"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad" maintainer="Lev Lamberov"
-
-<h2>Рекомендации, выпущенные в 2006 году</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2006.inc"
-
-<p>Вернуться назад к <a href="..">проекту по аудиту безопасности</a> или к <a href="../advisories">списку рекомендаций</a>.</p>
-
diff --git a/russian/security/audit/2007/Makefile b/russian/security/audit/2007/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/audit/2007/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/audit/2007/index.wml b/russian/security/audit/2007/index.wml
deleted file mode 100644
index ac242e00fa5..00000000000
--- a/russian/security/audit/2007/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Рекомендации аудита безопасности Debian за 2007 год"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad" maintainer="Lev Lamberov"
-
-<h2>Рекомендации, выпущенные в 2007 году</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2007.inc"
-
-<p>Вернуться назад к <a href="..">проекту по аудиту безопасности</a> или к <a href="../advisories">списку рекомендаций</a>.</p>
-
diff --git a/russian/security/audit/2008/Makefile b/russian/security/audit/2008/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/audit/2008/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/audit/2008/index.wml b/russian/security/audit/2008/index.wml
deleted file mode 100644
index 108d64480a2..00000000000
--- a/russian/security/audit/2008/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Рекомендации аудита безопасности Debian за 2008 год"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="3c2f38335e8cd15d59550b56dd3faeb997be15cb" maintainer="Lev Lamberov"
-
-<h2>Рекомендации, выпущенные в 2008 году</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2008.inc"
-
-<p>Вернуться назад к <a href="..">проекту по аудиту безопасности</a> или к <a href="../advisories">списку рекомендаций</a>.</p>
-
diff --git a/russian/security/audit/2009/Makefile b/russian/security/audit/2009/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/audit/2009/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/audit/2009/index.wml b/russian/security/audit/2009/index.wml
deleted file mode 100644
index f1eab857cfc..00000000000
--- a/russian/security/audit/2009/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Рекомендации аудита безопасности Debian за 2009 год"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="3c2f38335e8cd15d59550b56dd3faeb997be15cb" maintainer="Lev Lamberov"
-
-<h2>Рекомендации, выпущенные в 2009 году</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2009.inc"
-
-<p>Вернуться назад к <a href="..">проекту по аудиту безопасности</a> или к <a href="../advisories">списку рекомендаций</a>.</p>
-
diff --git a/russian/security/audit/2011/Makefile b/russian/security/audit/2011/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/audit/2011/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/audit/2011/index.wml b/russian/security/audit/2011/index.wml
deleted file mode 100644
index 3ddfa3c3908..00000000000
--- a/russian/security/audit/2011/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Рекомендации аудита безопасности Debian за 2011 год"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="458c03fd57fc50534f97eccb28081fcc2c9cd180" maintainer="Lev Lamberov"
-
-<h2>Рекомендации, выпущенные в 2011 году</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2011.inc"
-
-<p>Вернуться назад к <a href="..">проекту по аудиту безопасности</a> или к <a href="../advisories">списку рекомендаций</a>.</p>
-
diff --git a/russian/security/audit/Makefile b/russian/security/audit/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/audit/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/audit/advisories.wml b/russian/security/audit/advisories.wml
deleted file mode 100644
index 74eb109760d..00000000000
--- a/russian/security/audit/advisories.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::template title="Рекомендации аудита безопасности Debian"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="0ad4d180b114f128c3363384351694a7bbe6a069" maintainer="Lev Lamberov"
-
-<p>Здесь вы можете видеть самые последние рекомендации, выпущенные в результате
-работы проекта по аудиту безопасности Debian.</p>
-
-#include "$(ENGLISHDIR)/security/audit/data/2011.inc"
-#include "$(ENGLISHDIR)/security/audit/data/2009.inc"
-
-<p>Также доступны ранее выпущенные рекомендации:</p>
-
-<ul>
-<li><a href="/security/audit/2011">2011</a></li>
-<li><a href="/security/audit/2009">2009</a></li>
-<li><a href="/security/audit/2008">2008</a></li>
-<li><a href="/security/audit/2007">2007</a></li>
-<li><a href="/security/audit/2006">2006</a></li>
-<li><a href="/security/audit/2005">2005</a></li>
-<li><a href="/security/audit/2004">2004</a></li>
-<li><a href="/security/audit/2003">2003</a></li>
-<li><a href="/security/audit/2002">2002</a></li>
-</ul>
-
diff --git a/russian/security/audit/auditing.wml b/russian/security/audit/auditing.wml
deleted file mode 100644
index ba063d8bc29..00000000000
--- a/russian/security/audit/auditing.wml
+++ /dev/null
@@ -1,160 +0,0 @@
-#use wml::debian::template title="Выполнение аудита"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="Lev Lamberov"
-
-
-<p>Эта страница содержит краткий обзор шагов, необходимых для выполнения
- аудита какого-либо пакета.</p>
-
-<p>Первым шагом является выбор пакета для исследования, вам следует
- выбрать такой пакет, который более критичен в плане безопасности.</p>
-
-<p>Предложения о том, как сделать выбор см. в <a
-href="$(HOME)/security/audit/packages">списке пакетов,
-которые, как мы считаем, наиболее важны для аудита</a>.</p>
-
-<p>Следует прояснить, что мы <em>не</em> пытаемся
- сделать так, чтобы какой-то пакет проверялся только один раз. Если много людей захотят
- проверить один и тот же пакет, это хорошо, поскольку это демонстрирует, что
- они считают этот пакет чувствительным по отношению к проблемам безопасности.</p>
-
-<p>Допуская в сущности случайный выбор пакетов, мы упрощаем
-координацию и устраняем проблему <q>откуда вы знаете, что человек
-X выполнит работу хорошо?</q> (Нам не нужно этого допускать, так как раньше или позже
-кто-то ещё решит проверить ту же программу).</p>
-
-<h2>Начинаем аудит</h2>
-
-<p>После того, как вы выбрали пакет, вам нужно начать
-аудит.</p>
-
-<p>Если вы ещё не знаете, какие проблемы искать, первым
-делом начните с чтения книги о том, как разрабатывать безопасное ПО.</p>
-
-<p><a href="http://www.dwheeler.com/secure-programs">HOWTO по безопасному
-программированию для Linux и Unix</a> содержит много хорошей
-информации, которая может вам помочь.
-<a href="http://www.securecoding.org/">Написание безопасного кода: принципы и практики</a>
-Марка Дж. Граффа (Mark G. Graff) и Кеннета Р. ван Вайка (Kenneth R. van Wyk) также является
-прекрасной книгой.</p>
-
-<p>Несмотря на то, что инструменты несовершенны, они всё ещё могут быть чрезвычайно полезны
-в поиске возможных уязвимостей, см. <a href="tools">страницу инструментов
-для аудита</a>, которая содержит дополнительную информацию о некоторых доступных инструментах
-аудита и том, как их использовать.</p>
-
-<p>Неплохо также почитать документацию самого пакета, а
-не только проверять сам код, а также попытаться установить пакет и
-попробовать использовать его.</p>
-
-<p>Это даст вам возможность подумать о том, как сломать программу во время
- её обычной работы.</p>
-
-<h2>Сообщение о проблемах</h2>
-
-<p>Если вы обнаружили проблему в пакете, который вы
-проверяете, то вам следует сообщить о ней. При сообщении об ошибке, связанной с
-безопасностью, попытайтесь также предоставить заплату, чтобы разработчики могли исправить ошибку
-своевременно. Нет необходимости предоставлять пример атаки
-(часто называется <em>брешь</em> или <em>доказательство концепта</em>), поскольку
-заплата будет говорить сама за себя, обычно лучше потратить время
-на предоставление соответствующей заплаты, чем демонстрировать успешную атаку,
-использующую найденную ошибку.</p>
-
-<p>Ниже приведён список рекомендованных шагов, которые рекомендуется предпринять, если вы
-обнаружили ошибку безопасности в Debian:</p>
-
-<ol>
-
-<li>Попытайтесь подготовить заплату для ошибки или получить достаточную
-информацию, чтобы остальные могли определить, что ошибка существует. В идеале каждое
-сообщение об ошибке должно содержать исправление проблемы, которая была обнаружена,
-исправление должно быть протестировано, а закрытие проблемы подтверждено.
-
-<p>Если у вас нет исправления ошибки, то чем больше подробностей вы можете сообщить об
-этой проблеме, тем лучше будут относительная важность проблемы и любые её
-решения.</p></li>
-
-<li>Сначала проверьте, имеет ли место эта ошибка в стабильном выпуске
-Debian и может ли она иметь место в других дистрибутивах или в версии,
-предоставляемой сопровождающими основной ветки разработки.</li>
-
-<li>Основываясь на этой информации, сообщите о проблеме:
-
-<ul>
-
-<li>Предоставьте анализ и заплату сопровождающему основной ветки разработки на его
-контактную электронную почту по вопросам безопасности.</li>
-
-<li>Команде безопасности Debian, если ошибка имеет место в выпущенной
-версии Debian. Команда безопасности Debian обычно назначает <a
-href="$(HOME)/security/cve-compatibility">имя CVE</a> такой
-уязвимости. Команда безопасности будет координировать при необходимости работу с
-другими дистрибутивами Linux и свяжется с сопровождающим пакета от вашего
-имени. Вы, тем не менее, также можете выслать копию почтового сообщения сопровождающему
-пакета. Делайте это только в том случае, если имеет место уязвимости низкого риска (см.
-ниже).</li>
-
-<li>Если ошибка в выпущенной версии Debian отсутствует, и приложение
-может присутствовать в других дистрибутивах или операционных системах,
-вышлите сообщение в <a
-href="http://oss-security.openwall.org/wiki/mailing-lists/oss-security">oss-security</a>
-(публичный список рассылки, используемый для сообщения и обсуждения ошибок безопасности, которые
-были раскрыты публично). Вам не нужно делать этого, если вы уже
-отправили сообщение об ошибке команде безопасности Debian, поскольку они
-перешлют его в этот список.</li>
-
-<li>Если ошибка <strong>не</strong> имеет места в какой-либо выпущенной версии Debian,
-а вы абсолютно уверены, что приложение <strong>не</strong> включено
-в какой-либо другой дистрибутив или операционную систему, то сообщите об этой ошибке в
-систему отслеживания ошибок.</li>
-
-</ul></li>
-
-<li>Когда уязвимость становиться публичной (т.е., когда команда безопасности Debian
-или другой поставщик выпустил рекомендацию по безопасности), сообщение об ошибке со всей релевантной
-информацией должно быть сообщено в систему отслеживания ошибок Debian,
-чтобы отслеживать проблемы безопасности в невыпущенных версиях Debian
-(т.е., <em>sid</em> или <em>testing</em>). Обычно это делается
-командой безопасности самостоятельно; если вы обнаружите, что они не сделали этого, или если вы
-не сообщали об этой ошибке команде безопасности, то вы можете сами
-сообщить об ошибке в систему отслеживания ошибок. Убедитесь, что вы помечаете ошибку соответствующими тегами (используйте
-тег <em>security</em>) и что вы устанавливаете соответствующий приоритет (обычно
-<em>grave</em> или выше). Также убедитесь, что заголовок сообщения об ошибке содержит
-соответствующее <a href="$(HOME)/security/cve-compatibility">имя CVE</a>,
-если таковое было назначено. Это позволяет отслеживать ошибки
-безопасности так, что они исправляются и в выпущенной, и в невыпущенной версиях
-Debian.</li>
-
-<li>Если вы хотите, то как только проблема станет публичной, вы можете переслать эту информацию
-в публичный полностью открытый список рассылки, напр. в
-<a href="https://lists.grok.org.uk/mailman/listinfo/full-disclosure">full-disclosure</a>
-или
-<a href="http://www.securityfocus.com/archive/1">Bugtraq</a>.</li>
-
-</ol>
-
-<p>Заметьте, что эти шаги могут зависеть от того, какой риск связан с
-обнаруженной уязвимостью. Если вам нужно оценить риск, вы можете использовать следующие критерии:</p>
-
-<ul>
-<li>Является ли уязвимость удалённой или локальной.</li>
-<li>Последствия использования уязвимости.</li>
-<li>Распространённость ПО, подверженного уязвимости.</li>
-</ul>
-
-<p>Следует предпринимать разные шаги для, например, сообщения о локальной
-атаке символических ссылок, которая может использоваться только авторизованными пользователями и лишь
-даёт возможность повредить систему, и для сообщения об удалённом переполнении буфера,
-которое предоставляет административные права и имеет место в
-широко используемом ПО.</p>
-
-<p>В большинстве случаев, поскольку большинство ошибок, как правило, не следует раскрывать
-до того момента как они будут исправлены, <em>не</em> сообщайте о них
-с помощью стандартной <a href="https://bugs.debian.org/">системы отслеживания ошибок
-Debian</a>, лучше сначала сообщите о проблеме <a
-href="$(HOME)/security/">команде безопасности</a>, которая займётся
-выпуском обновлённого пакета и, когда ошибка будет исправлена, сообщит о ней
-в систему отслеживания ошибок.</p>
-
-
diff --git a/russian/security/audit/examples/Makefile b/russian/security/audit/examples/Makefile
deleted file mode 100644
index 10484184c17..00000000000
--- a/russian/security/audit/examples/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile
diff --git a/russian/security/audit/examples/RATS.wml b/russian/security/audit/examples/RATS.wml
deleted file mode 100644
index 54b1f83e643..00000000000
--- a/russian/security/audit/examples/RATS.wml
+++ /dev/null
@@ -1,112 +0,0 @@
-#use wml::debian::template title="Пример автоматического аудита: RATS"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Lev Lamberov"
-
-<p><a href="https://packages.debian.org/rats">RATS</a> &mdash; сканер общего назначения для обнаружения потенциальных проблем безопасности в исходном коде (поддерживается несколько языков программирования).</p>
-
-<h2>Запуск RATS</h2>
-<p>Запуск RATS довольно прост. Следует вызвать команду rats с указанием каталога, который нужно проверить. Каждый файл с исходным кодом, который будет обнаружен в этом каталоге, будет проверен. RATS понимает несколько языков программирования: C, Perl, PHP и Python; и каждый файл на одном из этих языков программирования будет считаться кандидатом для проверки.</p>
-<p>Имеются несколько параметров, которые могут быть переданы в дополнение к имени каталога; они описаны
-справочной странице.</p>
-<p>Наиболее полезными параметрами являются те, которые изменяют вывод; среди них следующие:</p>
-<ul>
-<li>--warning &lt;уровень&gt; (Установить уровень утечек, которые будут выведены в результате работы программы)
-<ul>
-<li>1 включает лишь высокую строгость и строгость по умолчанию.</li>
-<li>2 включает среднюю строгость (по умолчанию).</li>
-<li>3 включает уязвимости низкой строгости.</li>
-</ul></li>
-<li>--xml (Вывод в XML)</li>
-<li>--html (Вывод в HTML)</li>
-</ul>
-<p>Допустим, у нас имеется <a href="test.c.html">тестовый файл</a>, расположенный в текущем каталоге, в этом каталоге больше нет никаких файлов с исходным кодом, мы можем вызвать сканер следующей командой:</p>
-<pre>
-rats --warning 1 --html . &gt;output.html
-</pre>
-<p>Эта команда создаст HTML-файл, содержащий результаты сканирования, который может быть загружен браузером.</p>
-
-<h2>Результаты</h2>
-<p>Запуск RATS с нашим <a href="test.c.html">примером</a> выдает следующий вывод:</p>
-<hr />
-<div class="sampleblock">
-<h3>Severity: High</h3>
-<p>Issue: fixed size global buffer</p>
-<p>
- Extra care should be taken to ensure that character arrays that are
- allocated on the stack are used safely. They are prime targets for
- buffer overflow attacks.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 10 11 12
-</p>
-
-<h3>Severity: High</h3>
-<p>Issue: strcpy</p>
-<p>
- Check to be sure that argument 2 passed to this function call will not
- copy more data than can be handled, resulting in a buffer overflow.
- </p>
-<p>
-File: <b>test.c</b><br>
-Lines: 18
-</p>
-
-<h3>Severity: High</h3>
-<p>Issue: getenv</p>
-<p>Environment variables are highly untrustable input. They may be of any length, and contain any data. Do not make any assumptions regarding content or length. If at all possible avoid using them, and if it is necessary, sanitize them and truncate them to a reasonable length.
- </p>
-<p>
-File: <b>test.c</b><br>
-Lines: 22 24 </p>
-
-<h3>Severity: High</h3>
-<p>Issue: sprintf</p>
-<p>
- Check to be sure that the format string passed as argument 2 to this
- function call does not come from an untrusted source that could have added
- formatting characters that the code is not prepared to handle.
- Additionally, the format string could contain `%s' without precision that
- could result in a buffer overflow.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 24 </p>
-
-<h3>Severity: High</h3>
-<p>Issue: popen</p>
-<p>
- Argument 1 to this function call should be checked to ensure that it does
- not come from an untrusted source without first verifying that it contains
- nothing dangerous.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 33 </p>
-
-<h3>Severity: High</h3>
-<p> Issue: printf</p>
-<p>
- Check to be sure that the non-constant format string passed as argument 1
- to this function call does not come from an untrusted source that could
- have added formatting characters that the code is not prepared to handle.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 42 </p>
-<p>
-Total lines analyzed: <b>49</b><br>
-Total time <b>0.000288</b> seconds<br>
-<b>170138</b> lines per second</p>
-</div>
-<hr />
-<p>Этот вывод очень велик, хотя сам по себе код очень короткий; это демонстрирует один из недостатков автоматического сканирования &mdash; большой размер вывода.</p>
-
-<h2>Анализ вывода</h2>
-<p>Вывод, который был произведён, является по сути описанием функций, которые были обнаружены, номером строки, в которой была обнаружена утечка, и описанием проблемы. (Поскольку мы использовали параметр «--warning» для ограничения вывода только «высоким» уровнем функций, мы немного сократили вывод.)</p>
-<p>Каждую из обнаруженных проблем следует изучить вручную на предмет того, имеется ли там что-то неправильное или это было ложное срабатывание (напр., функция, которая может быть использована неправильно, была использована правильно).</p>
-<p>В нашем случае мы можем видеть, что были обнаружены все уязвимости в нашем коде, но это не совсем ясно, если только не просмотреть соответствующие строки кода с помощью редактора.</p>
-<p>Одним из упущений этой программы является то, что она не указывает строки целиком (это позволяет сделать <a href="flawfinder">flawfinder</a>).</p>
-<hr />
-<p><a href="..">Назад на страницу проекта по аудиту</a> | <a href="index">Назад на страницу примеров аудита</a></p>
-
diff --git a/russian/security/audit/examples/flawfinder.wml b/russian/security/audit/examples/flawfinder.wml
deleted file mode 100644
index 632ef782772..00000000000
--- a/russian/security/audit/examples/flawfinder.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-#use wml::debian::template title="Пример автоматического аудита: flawfinder"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Lev Lamberov"
-
-<p><a href="https://packages.debian.org/flawfinder">flawfinder</a> &mdash; сканер общего назначения для поиска потенциальных утечек в исходном коде на C и C++.</p>
-
-
-<h2>Запуск flawfinder</h2>
-<p>Запуск flawfinder довольно прост. Нужно вызвать flawfinder с именем каталога или файлами, которые следует проверить. Если передано имя каталога, то будут проверены все файлы с исходным кодом, которые будут найдены в этом каталоге.</p>
-<p>Дополнительно к переданному программе списку файлов или каталогов имеется несколько параметров командной строки, которые используются для управления поведением программы.</p>
-<p>Каждый из этих параметров описан в справочной странице, но следующие параметры особенно полезны и будут использоваться в нашем примере:</p>
-<ul>
-<li>--minlevel=X
-<ul>
-<li>Установить минимальный уровень риска в значение X, в выводе будут показаны соответствующие сообщения. Может иметь значение в пределах 1-5, 1 означает «низкий риск», а 5 &mdash; «высокий риск».</li>
-</ul></li>
-<li>--html
-<ul>
-<li>Отформатировать вывод как HTML, а не как простой текст</li>
-</ul></li>
-<li>--context
-<ul>
-<li> Показать контекст, т.е. строку, содержащую потенциальную утечку.</li>
-</ul></li>
-</ul>
-
-<p>Для вывода файла HTML, содержащего результат работы программы, в котором
-отражены только функции с «высоким риском», можно использовать следующую команду:</p>
-<pre>
-flawfinder --html --context --minlevel=4 test.c &gt; output.html
-</pre>
-
-<h2>Результаты</h2>
-<p>Запуск flawfinder с нашим <a href="test.c.html">примером</a> выдает следующий вывод:</p>
-
-<hr />
-<div class="sampleblock">
-<p>
-Examining test.c <br>
-<ul>
-<li>test.c:18: <b> [4] </b> (buffer) <i> strcpy:
- Does not check for buffer overflows when copying to destination.
- Consider using strncpy or strlcpy (warning, strncpy is easily misused). </i>
-<pre>
- strcpy( dir, argv[ 1 ] );
-</pre>
-<li>test.c:24: <b> [4] </b> (buffer) <i> sprintf:
- Does not check for buffer overflows. Use snprintf or vsnprintf. </i>
-
-<pre>
- sprintf( dir, "%s", getenv( "HOME" ) );
-</pre>
-<li>test.c:33: <b> [4] </b> (shell) <i> popen:
- This causes a new program to execute and is difficult to use safely.
- try using a library call that implements the same functionality if
- available. </i>
-<pre>
- fp = popen( cmd, "r" );
-</pre>
-<li>test.c:42: <b> [4] </b> (format) <i> printf:
- If format strings can be influenced by an attacker, they can be
- exploited. Use a constant for the format specification. </i>
-
-<pre>
- printf( buff );
-</pre>
-</ul>
-<p>
-Number of hits = 4
-<br>
-Number of Lines Analyzed = 48 in 0.53 seconds (1392 lines/second)
-<br>
-</div>
-<hr />
-
-<h2>Анализ вывода</h2>
-<p>Как и вывод <a href="RATS">RATS</a>, этот отчёт о проверке очень прост для чтения. Он ясно показывает функции, которые являются потенциально опасными, а также описание проблемы.</p>
-<p>Включение контекстной информации также очень полезно, поскольку сразу же обращает ваше внимание на соответствующие области кода, либо исключает другие сообщения как некорректные.</p>
-<p>Анализ <a href="test.c">нашего примера</a> довольно умён в том смысле, что не предупреждает о <i>каждом</i> использовании проблемной <tt>strcpy</tt> функции &mdash; а лишь о тех использованиях, которые, как это предполагается, потенциально опасны.</p>
-<p>Таким образом, программа сумела выделить все недостатки нашего кода без ложных срабатываний.</p>
-<hr />
-<p><a href="..">Назад на страницу проекта по аудиту</a> | <a href="index">Назад на страницу примеров аудита</a></p>
diff --git a/russian/security/audit/examples/index.wml b/russian/security/audit/examples/index.wml
deleted file mode 100644
index efa956e61da..00000000000
--- a/russian/security/audit/examples/index.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::template title="Примеры автоматического аудита"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="6097aaeb789f09a86133073acab93480df51405c" maintainer="Lev Lamberov"
-
-<p>Как указано на <a href="../tools">странице инструментов аудита</a>, существует несколько пакетов, доступных в архиве Debian, которые могут использоваться для автоматического аудита исходного кода.</p>
-
-
-<h2>Примеры проведения аудита</h2>
-<p>Каждая из следующих утилит протестирована на одном и том же куске <a href="test.c.html">кода, содержащего ошибки</a>. Это позволяет сравнить вывод этих утилит.</p>
-<p>Код был проанализирован с помощью следующих трёх утилит:</p>
-<ul>
-<li><a href="flawfinder">flawfinder</a></li>
-<li><a href="RATS">RATS</a></li>
-<li><a href="pscan">pscan</a></li>
-</ul>
-<hr />
-<p><a href="..">Назад на страницу проекта по аудиту</a></p>
-
diff --git a/russian/security/audit/examples/pscan.wml b/russian/security/audit/examples/pscan.wml
deleted file mode 100644
index caba7b56ce0..00000000000
--- a/russian/security/audit/examples/pscan.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::template title="Пример автоматического аудита: pscan"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Lev Lamberov"
-
-<p><a href="https://packages.debian.org/pscan">pscan</a> &mdash; пакет, разработанный для аудита уязвимостей форматных строк в файлах с исходным кодом на C и C++.</p>
-<p>Эта программа не является инструментом аудита общего назначения.</p>
-
-<h2>Запуск pscan</h2>
-<p>Запуск pscan представляет собой вызов pscan с именем файла или файлов, которые следует проверить. Например:</p>
-<pre>
-pscan <a href="test.c.html">test.c</a>
-</pre>
-<p>Вывод будет отображён в консоли:</p>
-<hr />
-<samp>
-test.c:42 SECURITY: printf call should have "%s" as argument 0
-</samp>
-<hr />
-
-<h2>Вывод</h2>
-<p>Вывод в этом случае легко понять. Было верно установлено, что
- вызов <tt>printf</tt> не заключает свои аргументы в
- кавычки.</p>
-<p>Этот вывод также показывает, что мы должны (чтобы исправить исполнение) изменить этот код:
-<pre>
-printf( buff );
-</pre>
-<p>На этот код:</p>
-<pre>
-printf( "%s", buff );
-</pre>
-<p>Если этого не сделать, атакующий, контролирующий вывод <tt>ls</tt>, сможет атаковать программу, создав файл с именем «%s» или схожим.</p>
-<p>Атаки форматных строк обсуждаются <a href="http://www.securityfocus.com/guest/3342">в этом введении от Security Focus</a>.</p>
-<p><a href="http://www.dwheeler.com/secure-programs/">HOWTO по безопасному программированию для Linux и Unix</a> содержит информацию о том, как защититься от атак, обычно используемых для атаки функций с переменным количеством параметров, таких как:</p>
-<ul>
-<li>printf</li>
-<li>fprintf</li>
-<li>syslog</li>
-</ul>
-<hr />
-<p><a href="..">Назад на страницу Проекта по аудиту</a> | <a href="index">Назад на страницу примеров аудита</a></p>
diff --git a/russian/security/audit/faq.wml b/russian/security/audit/faq.wml
deleted file mode 100644
index 7976b165c12..00000000000
--- a/russian/security/audit/faq.wml
+++ /dev/null
@@ -1,150 +0,0 @@
-#use wml::debian::template title="ЧаВО по аудиту безопасности Debian"
-#use wml::debian::toc
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov"
-
-<p>Эта страница содержит ответы на некоторые общие вопросы,
-которые могут возникнуть у посетителей, которые впервые слышат о проекте.</p>
-
-<toc-display>
-
-<toc-add-entry name="what">Что такое проект по аудиту безопасности
-Debian?</toc-add-entry>
-
-<p>Проект по аудиту безопасности Debian является небольшим проектом внутри
-Проекта Debian. Он создан для того, чтобы предупреждать проблемы
-безопасности путём выполнения аудита исходного кода пакетов, доступных
-пользователям Debian.</p>
-
-<p>Аудит сфокусирован на стабильном выпуске Debian, работа по
-аудиту проводится в соответствии с <a href="packages">руководством
-по приоритету пакетов для аудита</a>.</p>
-
-<toc-add-entry name="start">Когда начался проект по аудиту безопасности
-Debian?</toc-add-entry>
-
-<p>Первая рекомендация по безопасности была выпущена в декабре 2002, со временем
-за ней последовала ещё серия рекомендаций.</p>
-
-<p>Проект продолжал работать неофициально до мая 2004 года, когда Лидер Проекта
-Debian, Мартин Михльмайер (Martin Michlmayr), придал ему
-<q>официальный</q> статус.</p>
-
-<toc-add-entry name="advisories-from-audit">Какие рекомендации по
-безопасности были сформулированы благодаря аудиту?</toc-add-entry>
-
-<p>В качестве части работы по аудиту было выпущено много
-рекомендаций по безопасности; все рекомендации, выпущенные до того момента как наш проект
-приобрел официальный статус, приведены на <a href="advisories">странице
-рекомендаций аудита</a>.</p>
-
-<p>Надеемся, что в недалёком будущем рекомендации, выпускаемые проектом,
-можно будет найти в отчётах о рекомендациях по безопасности Debian
-и с помощью поиска по запросу <q>проект по аудиту безопасности
-Debian</q>.</p>
-
-<toc-add-entry name="advisories">Вся ли работа по аудиту связана
-с рекомендациями по безопасности?</toc-add-entry>
-
-<p>Вообще-то нет. Имеется множество проблем с безопасностью, которые
-обнаруживаются благодаря аудиту и которые нельзя использовать напрямую (тем не менее, они
-могут привести к аварийному завершению программы). Некоторые другие обнаруженные нами проблемы безопасности, которые могут
-использоваться злоумышленниками, отсутствуют в официальном стабильном выпуске Debian, но
-но были представлены в тестируемом или нестабильном выпусках. Отчёты о них отправляются
-в систему отслеживания ошибок Debian (и в некоторых случаях напрямую авторам основной
-ветки разработки). </p>
-
-
-<toc-add-entry name="credit">Кто принял участие в этой работе?</toc-add-entry>
-
-<p>Стив Кэмп (Steve Kemp) начал проект по аудиту безопасности Debian, создав
-изначальный процесс по аудиту, и тестировал его, находя множество уязвимостей.</p>
-
-<p>Ульф Хэрнхаммер (Ulf Härnhammar) рано присоединился к проекту (на его неофициальной стадии) и
-нашёл несколько уязвимостей, которые впоследствии были исправлены, вслед за Ульфом присоединились
-Сварай Бонтула (Swaraj Bontula) и Хавьер Фернандес-Сангуино ( and Javier Fern&aacute;ndez-Sanguino),
-которые также нашли несколько важных проблем безопасности.</p>
-
-<p><a href="http://www.dwheeler.com">Дэвид А. Уиллер (David A. Wheeler)</a> побудил Стива
-Кэмпа вести проект на добровольной основе в качестве официального проекта Debian, что
-стало возможно благодаря вмешательству Лидера Проекта Debian Мартина
-Михльмайера. Дэвид также внёс много полезных предложений по поводу содержания
-этих страниц, приняв участие в создании нескольких разделов.</p>
-
-<p><a href="$(HOME)/security">Команда безопасности
-Debian</a> очень помогла в том, чтобы сделать аудит успешным, гарантируя, что
-любые найденные уязвимости будут незамедлительно исправлены и
-размещены.</p>
-
-<p>Следующие люди приняли участие в проекте, отправив хотя бы одну рекомендацию по безопасности
-от лица проекта:</p>
-
-#include "$(ENGLISHDIR)/security/audit/data/credits.inc"
-
-<p>Мы всегда рады новым участникам!</p>
-
-
-<toc-add-entry name="contribute">Как я могу принять участие?</toc-add-entry>
-
-<p>Если у вас есть время и необходимые навыки для аудита пакетов, то
-просто сделайте это!</p>
-
-<p><a href="auditing">Обзор процесса аудита</a> даст вам представление
-о том, как эта работа проводится; любые дополнительные вопросы вы можете
-задать в
-<a
-href="https://lists.debian.org/debian-security/">списке рассылки
-debian-security</a>.</p>
-
-# TODO - Old list, no longer available
-# Ask Steve Kemp to provide archives and move them over to an official
-# mailing list?
-#<a
-#href="http://shellcode.org/mailman/listinfo/debian-audit">debian-audit
-#mailing list</a>.</p>
-
-<toc-add-entry name="mailinglist">Могу ли я обсудить конкретные пакеты в списке рассылки?</toc-add-entry>
-
-<p>Лучше, если вы не будете указывать имена пакетов, содержащих проблемы, которые
-вы обнаружили, до того, как будет выпущена
-<a href="$(HOME)/security/">DSA (рекомендация по безопасности Debian)</a>, поскольку это позволяет злоумышленникам
-использовать эти проблемы до того, как они будет исправлены.</p>
-
-<p>Вместо этого список рассылки может использоваться для описания куска кода
-и запроса мнений о том, является ли этот кусок проблемным, а также того, как
-он может быть исправлен.</p>
-
-<toc-add-entry name="maintainer">Как я могу принять участие как
-сопровождающий пакетов?</toc-add-entry>
-
-<p>Сопровождающие пакетов могут помочь гарантировать безопасность программного обеспечения,
-пакеты с которым они создают, путём самостоятельного просмотра кода, либо можно
-попросить помочь.</p>
-
-<p>См. обзор на странице <a href="maintainers">аудит для сопровождающих
-пакетов</a>.</p>
-
-<toc-add-entry name="reporting">Как я сообщу об обнаруженной
-проблеме?</toc-add-entry>
-
-<p>В<a href="$(HOME)/security/faq#discover">ЧаВО команды
-безопасности</a> есть раздел описывающий этот процесс.</p>
-
-<toc-add-entry name="clean">Доступен ли список пакетов, аудит которых был проведён, и
-они оказались в порядке?</toc-add-entry>
-
-<p>Нет, список пакетов, которые были проверены и в них не было обнаружено ошибок,
-не приводится публично.</p>
-
-<p>Частично потому, что в таких пакетах всё ещё могут скрываться проблемы,
-которые на были замечены, частично потому, что аудит проводится
-несколькими людьми без особой координации этого процесса.</p>
-
-<toc-add-entry name="moreinfo">Где мне найти
-больше информации?</toc-add-entry>
-
-<p>В настоящее время у нас нет списка рассылки, на который вы могли бы подписаться и
-в котором могли бы задавать вопросы. В настоящее время используйте
-<a
-href="https://lists.debian.org/debian-security/">список рассылки
-debian-security</a>.</p>
-
diff --git a/russian/security/audit/index.wml b/russian/security/audit/index.wml
deleted file mode 100644
index 70ee92eb981..00000000000
--- a/russian/security/audit/index.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::template title="Проект Debian Security Audit (по аудиту безопасности Debian)"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="57f73cd8cc7f0c94f280e3444c075d201e8d42a8" maintainer="Lev Lamberov"
-
-<p>Проект Debian Security Audit (по аудиту безопасности Debian) представляет собой проект, нацеленный
-на проверку пакетов Debian на наличие проблем безопасности.</p>
-
-<p>За то короткое время, в течении которого данный проект работает, было сформулировано
-несколько <a href="$(HOME)/security/">рекомендаций Debian по безопасности</a>,
-что доказывает, что процесс аудита действительно работает для того, чтобы улучшить
-безопасность Debian. Надеемся, в будущем работа проекта приведёт к
-появлению новых рекомендаций.</p>
-
-<p>Занимая активную позицию в области аудита кода, мы можем гарантировать,
-что Debian продолжает свою долгую историю дистрибутива, для которого очень важна
-безопасность.</p>
-
-
-<h2>Область аудита</h2>
-
-<p>Целью проекта является аудит как можно большего числа пакетов в
-стабильном выпуске Debian на предмет наличия потенциальных дефектов. Важные
-пакеты, содержащиеся в нестабильном выпуске, так же могут
-проверяться на наличие дефектов, что прежде всего уменьшает вероятность включения небезопасных пакетов
-в стабильный выпуск.</p>
-
-<p>Из-за размера текущего выпуска Debian, небольшой команде
-не возможно проверить все пакеты, поэтому
-существует система приоритета пакетов, для которых безопасность более
-важна.</p>
-
-<p><a href="packages">Руководство по приоритету пакетов</a>
-является попыткой гарантировать, что затрачиваемое время посвящено
-важным пакетам, а <a href="tools">общее представление об инструментах аудита</a> показывает, как
-могут использоваться для проведения аудита некоторые доступные
-сканеры исходного кода.</p>
-
-<h2>Выпущенные ранее рекомендации</h2>
-
-<p>Для каждого пакета, который оказывается подвержен проблеме
-безопасности, командой безопасности Debian будет выпущена
-<a href="$(HOME)/security/">DSA (рекомендация по безопасности)</a>.</p>
-
-<p>Для справки имеется <a href="advisories">список предыдущих
-рекомендаций</a>, которые были получены в ходе процесса аудита.</p>
-
-<h2>Дополнительная информация</h2>
-
-<p>Дополнительная информация о проекте может быть найдена на странице
-<a href="faq">ЧаВО по аудиту безопасности</a>.</p>
-
diff --git a/russian/security/audit/maintainers.wml b/russian/security/audit/maintainers.wml
deleted file mode 100644
index 70f11ba9a18..00000000000
--- a/russian/security/audit/maintainers.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::template title="Аудит для сопровождающих пакетов"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Lev Lamberov"
-
-<p>Если вы являетесь сопровождающим пакета, который включён в
-архив Debian, пожалуйста, по возможности проверяйте код самостоятельно.</p>
-
-<p>Доступность <a href="tools">инструментов аудита исходного кода</a> может существенно облегчить этот
-процесс, даже если у вас нет времени провести
-аудит самостоятельно, вы можете найти потенциально проблематичные места
-в исходном коде.</p>
-
-<p>Если вам нужна помощь, свяжитесь либо с
-<a href="$(HOME)/security/#contact">командой безопасности Debian</a>, либо напишите в (публичный)
-<a
-href="https://lists.debian.org/debian-security/">список рассылки
-debian-security</a> для получения поддержки по поводу того, как производить аудит исходного кода.</p>
-
-# consider joining the <a
-#href="http://shellcode.org/mailman/listinfo/debian-audit">debian-audit
-#mailing list</a> and asking for a volunteer to look over your
-#package.</p>
-
-<h2>Исходный код для сопровождающих</h2>
-
-<p>Сопровождающим, которые желают проверить исходный код, могут показаться интересными
-представленная в рамках Debconf6 статья <a
-href="https://people.debian.org/~jfs/debconf6/security/weeding_security_bugs.pdf">Выпалывание
-ошибок безопасности в Debian</a> (<a href="https://people.debian.org/~jfs/debconf6/security/slides/weeding_security_bugs.slides.pdf">слайды</a>) или заметка <a
-href="https://people.debian.org/~jfs/debconf6/security/common-problems.txt">Краткий,
-практический обзор о том, как находить некоторые общие ошибки в программах, написанных
-на различных языках</a> (оба документа написаны
-членами проекта по аудиту).
-</p>
-
-<p>Статья <q>Выпалывание ошибок безопасности в Debian</q> была представлена на
-Debconf6, прошедшей в Мехико, и была частью семинара. Сопровождающим, не знакомым с аудитом,
-могут оказаться полезными <a href="https://people.debian.org/~jfs/debconf6/security/samples/">пример
-кода</a> и <a
-href="http://meetings-archive.debian.net/pub/debian-meetings/2006/debconf6/">видеозаписи
-семинара</a>.</p>
-
-<h2>Новые выпуски</h2>
-
-<p>Будучи ответственным сопровождающим, вы должны следить
-за новыми выпусками основной ветки разработки вашего пакета. Если журнал изменений
-содержит упоминания проблем безопасности, вам следует попытаться выяснить, является
-ли уязвимой версия кода
-в стабильном выпуске.</p>
-
-<p>Если уязвимая версия доступна в стабильном
-выпуске, свяжитесь с командой безопасности как это описано в <a
-href="$(HOME)/security/faq">ЧаВО команды безопасности</a>.</p>
-
diff --git a/russian/security/audit/packages.wml b/russian/security/audit/packages.wml
deleted file mode 100644
index c34297c9f4d..00000000000
--- a/russian/security/audit/packages.wml
+++ /dev/null
@@ -1,106 +0,0 @@
-#use wml::debian::template title="Руководство по приоритету пакетов для аудита"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="8536cf419447d00f034a8e3ad9efa6a243462fe7" maintainer="Lev Lamberov"
-
-<p>При выполнении аудита выпуска Debian одной из
-наиважнейших проблем является выбор того, какие пакеты следует проверить.</p>
-
-<p>В идеале, все пакеты должны быть проверены, но из-за размера
-архива требуется способ расстановки рабочих приоритетов.</p>
-
-<p>В качестве простого набора правил для определения тех пакетов, которые желательно
-исследовать в первую очередь, может использоваться следующий список:</p>
-
-<ol>
-<li>Всякий двоичный файл, с установленным setuid или setgid.</li>
-
-<li>Всё, что предоставляет сервис через сети.</li>
-
-<li>Все доступные удалённо CGI/PHP сценарии.</li>
-
-<li>Всё, что содержит задачу cron или другой автоматизированный сценарий,
-выполняемый с правами root.</li>
-
-</ol>
-
-<p>По большей части популярные пакеты должны получать более высокий приоритет, поскольку любые
-проблемы в них повлияют на большее число пользователей.</p>
-
-<p><a href="https://popcon.debian.org/">Debian Popularity
-Contest</a> продолжает сбор информации, показывающий то, какие пакеты
-более популярны среди добровольных участников этого исследования.</p>
-
-<p>В частности, обратите внимание на
-<a href="https://popcon.debian.org/by_vote">пакеты, отсортированные по голосам</a>.
-Список <q>по голосам</q> ранжирует пакеты по тому, как часто они используются
-людьми, участвующими в исследовании.</p>
-
-<p>Если пакет является важным с точки зрения безопасности, особенно если он отвечает
-одному из приведённых выше критериев, и он популярен (согласно исследованию на подобие
-уже приведённого), то он <em>определённо</em> является кандидатом для проверки.</p>
-
-
-<h2>Двоичные файлы с <tt>setuid</tt> и <tt>setgid</tt></h2>
-
-<p>Двоичные файлы с <tt>setuid</tt> и <tt>setgid</tt> являются традиционными
-целями аудита безопасности, поскольку компрометирование уязвимого двоичного файла,
-с выставленными правами setuid или setgid, может привести к тому, что локальный пользователь получит доступ к
-правам, которыми он не должен обладать.</p>
-
-<p>Для облегчения поиска существует список всех двоичных файлов с setuid и setgid,
-содержащихся в текущем стабильном выпуске.
-</p>
-
-<ul>
-
-<li><a href="https://lintian.debian.org/tags/setuid-binary.html">Отчёт Lintian
-о двоичных файлах с Setuid в Debian</a></li>
-
-<li><a href="https://lintian.debian.org/tags/setgid-binary.html">Отчёт Lintian
-о двоичных файлах с Setgid в Debian</a></li>
-
-</ul>
-
-# TODO (jfs): the above does not provide the same information as was available at
-# http://shellcode.org/Setuid/
-# ask Steve Kemp to move this feature to a Debian-administered machine?
-# (or to the Alioth project)
-#
-
-<p>При сортировке этих двоичных файлов для проверки важно помнить, что
-некоторые из них более чувствительны к проблемам безопасности, чем другие.
-Двоичные файлы с setuid(root) должны проверяться раньше, чем двоичные файлы с setgid(games) или,
-к примеру, с setuid(bugs).</p>
-
-
-<h2>Сетевые серверы</h2>
-
-<p>Сетевые серверы представляют собой другой очевидный объект внимания во
-время выполнения аудита безопасности, поскольку проблема в
-них может привести к тому, что атакующие смогут компрометировать машины удалённо.</p>
-
-<p>Удалённые риски обычно намного более существенны, чем локальные
-риски.</p>
-
-<h2>Online сценарии</h2>
-
-<p>Online сценарии, в особенности CGI-сценарии, в действительности находятся в
-том же классе сетевых серверов &mdash; хотя ваш веб-сервер сам по себе может быть
-безопасен, сценарии, которые выполняются на нём, так же важны.</p>
-
-<p>Ошибка в сценарии, который доступен по сети, является такой же
-серьезной ошибкой в сервере, прослушивающем соединения &mdash; оба равным образом могут
-позволить компрометировать вашу машину.</p>
-
-<h2>Задачи cron и системные службы</h2>
-
-<p>Хотя автоматических сценариев, задач cron и проч. не так много, стоит
-проверять те, что включены в содержимое
-пакетов.</p>
-
-<p>Множество вспомогательных программ выполняются по умолчанию с правами root для очистки
-файлов журналов и проч.</p>
-
-<p>Успешное использование symlink-атаки может привести к тому, что локальная
-машина будет компрометирована.</p>
-
diff --git a/russian/security/audit/tools.wml b/russian/security/audit/tools.wml
deleted file mode 100644
index ca608ed867e..00000000000
--- a/russian/security/audit/tools.wml
+++ /dev/null
@@ -1,148 +0,0 @@
-#use wml::debian::template title="Инструменты аудита безопасности"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Lev Lamberov"
-
-<p>В архиве Debian доступны несколько пакетов, которые
-разработаны облегчения проведения аудита исходного кода. Вот они:</p>
-
-<ul>
-<li><a href="https://packages.debian.org/flawfinder">Flawfinder</a>
-<ul>
-<li><a href="examples/flawfinder">Пример использования flawfinder</a></li>
-</ul></li>
-<li><a href="http://archive.debian.net/woody/its4">ITS4</a>
-<ul>
-<li>Пример использования ITS4 отсутствует, поскольку пакет был удалён из нестабильного выпуска.</li>
-</ul></li>
-<li><a href="https://packages.debian.org/rats">RATS</a>
-<ul>
-<li><a href="examples/RATS">Пример использования RATS</a></li>
-</ul></li>
-<li><a href="https://packages.debian.org/pscan">pscan</a>
-<ul>
-<li><a href="examples/pscan">Пример использования pscan</a></li>
-</ul></li>
-</ul>
-
-<p>Заметьте также, что существуют и другие инструменты, созданные специально для поиска определённого набора
-уязвимостей в безопасности, для которых пока может быть и не созданы пакеты Debian, но которые могут
-быть полезны тому, кто проводит аудит. Среди них:</p>
-
-<ul>
-<li>Инструменты для поиска ошибок XSS:
-<ul>
-<li><a href="http://freecode.com/projects/xsslint/">Xsslint</a></li>
-<li><a href="http://www.devitry.com/screamingCSS.html">ScreamingCSS</a></li>
-</ul></li>
-<li>Инструменты для тестирования браузеров:
-<ul>
-<li><a href="http://www.securityfocus.com/archive/1/378632">MangleMe</a></li>
-</ul></li>
-</ul>
-
-<p>Ни один инструмент не является совершенным; инструменты могут использоваться только в качестве руководств
-для дальнейшего исследования, но учитывая то, как они просты в использовании, полезно
-выделить на них время.</p>
-
-<p>Каждый из этих инструментов имеет различные сильные и слабые стороны, поэтому рекомендуется
-использовать более одного инструмента.</p>
-
-
-<h2>Flawfinder</h2>
-
-<p>flawfinder &mdash; это инструмент, написанный на Python, разработанный для анализа исходного
-кода на C и C++ в поиске потенциальных проблем с безопасностью.</p>
-
-<p>Когда в качестве параметра указывается каталог, содержащий исходный код, этот инструмент выведет
-отчёт о потенциальных проблемах, которые были обнаружены; отчёт будет отсортирован по риску
-(где <i>риск</i> &mdash; это целое число от 1 до 5). Для отключения незначительных рисков можно
-передать программе параметр, тогда программа не будет сообщать об ошибках, уровень риска которых
-ниже определённого уровня. По умолчанию вывод будет иметь вид обычного
-текста, но можно вывести отчёт и в формате HTML.</p>
-
-<p>Программа работает, сканируя код в поисках использования
-функций, которые содержатся в её базе данных функций,
-которые обычно используются неправильно.</p>
-
-<p>Для облегчения чтения отчёта можно указать параметр, использование которого приведёт к тому, что
-отчёт будет содержать строку, содержащую используемую функцию;
-это может быть полезно для немедленного обнаружения проблемы или для её
-исключения.</p>
-
-<p>Вы можете посмотреть пример использования flawfinder, и его вывод
-в <a href="examples/">разделе примеров аудита</a>.</p>
-
-<h2>ITS4</h2>
-
-<p>ITS4 &mdash; инструмент, содержащийся в разделе non-free архива Debian;
-он доступен только для выпуска <q>woody</q>.</p>
-
-<p>ITS4 может использоваться для сканирования кода на C и на C++ в поисках потенциальных дыр
-в безопасности подобно flawfinder.</p>
-
-<p>На результат программы можно влиять для исключения случаев,
-где вызовы опасных функций производятся осторожно.</p>
-
-
-<h2>RATS</h2>
-
-<p>RATS &mdash; инструмент, похожий на приведённые выше, с тем лишь исключением,
-что он поддерживает более широкий спектр языков.
-В настоящее время в нём имеется поддержка C, C++, Perl, PHP и Python.</p>
-
-<p>Этот инструмент использует простой файл XML для хранения информации об уязвимостях,
-что делает его наиболее простым для настройки из доступных инструментов.
-Новые функции могут быть легко добавлены для поддерживаемых
-языков.</p>
-
-<p>Вы можете посмотреть пример использования RATS и его вывод
-в <a href="examples/">разделе примеров аудита</a>.</p>
-
-<h2>pscan</h2>
-
-<p>pscan отличается от уже приведённых инструментов,
-поскольку он вообще не является сканером общего назначения. Эта программа,
-предназначена для обнаружения ошибок в форматных строках.</p>
-
-<p>Этот инструмент пытается найти потенциальные проблемы использования
-таких вариативных функций в исходном коде на C и C++, как
-<tt>printf</tt>, <tt>fprintf</tt> и <tt>syslog</tt>.</p>
-
-<p>Ошибки форматных строк легко обнаружить и исправить, несмотря
-на то, что эти ошибки являются наиболее свежим классом атаки ПО, большинство
-из них вероятно уже найдено и исправлено.</p>
-
-<p>Вы можете посмотреть пример использования pscan, и его вывод
-в <a href="examples/">разделе примеров аудита</a>.</p>
-
-
-<h2>Понимание вывода сканера</h2>
-
-<p>Каждый инструмент общего сканирования в качестве результатов работы выдаст вывод,
-описывающий обнаруженную проблему и возможно содержащий совет о том, как исправить
-код.</p>
-
-<p>Например, следующий вывод RATS
-описывает опасность <tt>getenv</tt>:</p>
-
-<p>&quot;Environment variables are highly untrustable input. They may
-be of any length, and contain any data. Do not make any assumptions
-regarding content or length. If at all possible avoid using them, and
-if it is necessary, sanitize them and truncate them to a reasonable
-length.&quot;</p>
-
-<p>Если вам нужны дальнейшие советы о том, как исправить обнаруженную дыру,
-вам следует изучить книгу о безопасном программировании, напр.
-<a href="http://www.dwheeler.com/secure-programs/">HOWTO по
-безопасному программированию для Linux и Unix</a> Дэвида А. Уилера (David A. Wheeler).</p>
-
-<p>(Помните, что при отправке отчёта о проблеме безопасности приветстуется
-заплата, закрывающая дыру)</p>
-
-<p>Обсуждение закрытия очень трудного куска
-кода может также проводиться в
-<a href="https://lists.debian.org/debian-security/">списке рассылки
-debian-security</a>, но поскольку это публичный список рассылки с публичным архивом,
-пишите о проблемах в коде так, чтобы не было понятно, о какой
-программе идёт речь.</p>
-

© 2014-2024 Faster IT GmbH | imprint | privacy policy