Skip to content

Commit

Permalink
[ru] auto-fix 'Web/Security' translation
Browse files Browse the repository at this point in the history
  • Loading branch information
User0k committed Oct 21, 2024
1 parent 1154864 commit d20c8c9
Showing 1 changed file with 10 additions and 10 deletions.
20 changes: 10 additions & 10 deletions files/ru/web/security/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -5,9 +5,9 @@ l10n:
sourceCommit: f75b2c86ae4168e59416aed4c7121f222afc201d
---

Веб-сайты содержат различную информацию. Какая-то её часть является общедоступной (например, статья на общедоступном ресурсе), а какая-то -- конфиденциальной. Например, имя пользователя, пароль и банковские данные или внутренние алгоритмы и частная информация о продукте.
Веб-сайты содержат различную информацию. Какая-то её часть является общедоступной (например, статья на общедоступном ресурсе), а какая-то конфиденциальной. Например, имя пользователя, пароль и банковские данные или внутренние алгоритмы и частная информация о продукте.

Конфиденциальная информация должна быть защищена и это -- главная цель веб-безопасности. Если эта информация попадёт в руки злоумышленников, они смогут:
Конфиденциальная информация должна быть защищена и это главная цель веб-безопасности. Если эта информация попадёт в руки злоумышленников, они смогут:

- Поставить компанию в невыгодное конкурентное положение, распространяя её информацию среди конкурентов.
- Отключить или получить доступ к её сервисам, что приведёт к серьезным проблемам с её работой.
Expand All @@ -19,9 +19,9 @@ l10n:

## Связь между безопасностью и конфиденциальностью

Безопасность и конфиденциальность -- разные, но тесно связанные темы. Стоит знать различия между ними и то, как они связаны.
Безопасность и конфиденциальность разные, но тесно связанные темы. Стоит знать различия между ними и то, как они связаны.

- **Безопасность** -- это действие направленное на защиту частных данных и систем от несанкционированного доступа. Сюда входят как данные компании (внутренние), так и данные пользователей и партнёров (внешние).
- **Безопасность** это действие направленное на защиту частных данных и систем от несанкционированного доступа. Сюда входят как данные компании (внутренние), так и данные пользователей и партнёров (внешние).

- **Конфиденциальность** означает действие направленное на предоставление пользователям контроля над тем, как собираются, хранятся и используются их данные, гарантируя при этом, что эти данные не будут использованы безответственно. Например, вам следует сообщить вашим пользователям, какие данные вы собираете, кому они могут быть переданы и как эти данные будут использоваться. Пользователи должны иметь возможность согласиться с вашей политикой конфиденциальности, получить доступ к своим данным и удалить их, если они этого захотят.

Expand All @@ -33,7 +33,7 @@ l10n:

### Политика одинакового источника и CORS

[Политика одинакового источника](/ru/docs/Web/Security/Same-origin_policy) -- это фундаментальный механизм безопасности в Интернете, который ограничивает то как документ или скрипт, загружаемые из одного [источника](/ru/docs/Glossary/Origin), может взаимодействовать с ресурсом из другого источника. Это помогает изолировать потенциально вредоносные документы, снижая количество возможных векторов атак.
[Политика одинакового источника](/ru/docs/Web/Security/Same-origin_policy) это фундаментальный механизм безопасности в Интернете, который ограничивает то как документ или скрипт, загружаемые из одного [источника](/ru/docs/Glossary/Origin), может взаимодействовать с ресурсом из другого источника. Это помогает изолировать потенциально вредоносные документы, снижая количество возможных векторов атак.

Обычно документы из одного источника не могут отправлять запросы другим источникам. Это разумно, поскольку вы не хотите, чтобы сайты мешали друг другу и получали несанкционированный доступ к данным.

Expand Down Expand Up @@ -99,7 +99,7 @@ Transport Layer Security (TLS) обеспечивает безопасность

- При сборе данных для входа в систему используйте надежные пароли, чтобы данные учетной записи вашего пользователя нельзя было легко угадать. Слабые пароли являются одной из основных причин нарушений безопасности. Кроме того, предложите своим пользователям использовать менеджер паролей, чтобы они могли использовать более сложные пароли, не беспокоились о их запоминании и не создавали угрозу безопасности, записывая их. Можете также прочесть нашу статью о [небезопасных паролях](/ru/docs/Web/Security/Insecure_passwords).

- Вам также следует информировать своих пользователей о **фишинге**. Фишинг -- это отправка пользователю сообщения (например, email или смс), содержащего ссылку на сайт, который выглядит как тот, который он использует каждый день, но таковым не является. Ссылка сопровождается сообщением, призванным вынудить пользователя ввести своё имя и пароль, чтобы их можно было украсть и затем использовать в своих целях.
- Вам также следует информировать своих пользователей о **фишинге**. Фишинг это отправка пользователю сообщения (например, email или смс), содержащего ссылку на сайт, который выглядит как тот, который он использует каждый день, но таковым не является. Ссылка сопровождается сообщением, призванным вынудить пользователя ввести своё имя и пароль, чтобы их можно было украсть и затем использовать в своих целях.

> [!NOTE]
> Некоторые фишинговые сайты могут быть очень сложными, и их трудно отличить от настоящих. Поэтому вам следует обучить пользователей не доверять ссылкам в подозрительных email и смс. Если они получат сообщение с текстом «Срочно! Войдите в систему, чтобы решить проблему», им следует перейти на сайт в новой вкладке и попытаться войти напрямую вместо нажатия на ссылку в сообщении. Или же они могут позвонить вам или написать email, чтобы обсудить полученное сообщение.
Expand Down Expand Up @@ -137,12 +137,12 @@ CSP позволяет вам добавить уровень безопасно
- : **Целостность субресурсов** (SRI) — это механизм безопасности, который позволяет браузерам удостовериться в том, что загружаемые ими ресурсы (например из {{Glossary("CDN")}}) не были изменены без предупреждения. Это достигается путём предоставления криптографического хеша, которому должен соответствовать полученный ресурс.
- [HTTP Access-Control-Allow-Origin](/ru/docs/Web/HTTP/Headers/Access-Control-Allow-Origin)
- : Заголовок ответа **`Access-Control-Allow-Origin`** показывает, может ли ответ сервера быть доступен коду, отправляющему запрос с данного источника {{glossary("origin")}}.
- [HTTP X-Content-Type-Options](/en-US/docs/Web/HTTP/Headers/X-Content-Type-Options)
- [HTTP X-Content-Type-Options](/ru/docs/Web/HTTP/Headers/X-Content-Type-Options)
- : Заголовок ответа **`X-Content-Type-Options`** является маркером, используемым сервером для указания того, что [типы MIME](/ru/docs/Web/HTTP/MIME_types), объявленные в заголовках {{HTTPHeader("Content-Type")}}, должны соблюдаться и не изменяться. Это позволяет отказаться от [перехвата MIME](/ru/docs/Web/HTTP/MIME_types#mime_sniffing), другими словами, указать, что типы MIME намеренно были настроены.

### Очистка поля ввода

Основное правило -- не доверять ничему, что пользователи вводят в формы. Пользователи могут случайно или намеренно ввести некорректные данные. Кроме того, злоумышленники научились внедрять в поля форм исполняемый код, такой как SQL или JavaScript. Если не соблюдать осторожность, это может привести к выполнению вредоносного кода на вашем сайте или удалению ваших баз данных. Читайте секцию [SQL инъекция](/ru/docs/Learn/Server-side/First_steps/Website_security#sql_injection) для примера того, как это может произойти.
Основное правило не доверять ничему, что пользователи вводят в формы. Пользователи могут случайно или намеренно ввести некорректные данные. Кроме того, злоумышленники научились внедрять в поля форм исполняемый код, такой как SQL или JavaScript. Если не соблюдать осторожность, это может привести к выполнению вредоносного кода на вашем сайте или удалению ваших баз данных. Читайте секцию [SQL инъекция](/ru/docs/Learn/Server-side/First_steps/Website_security#sql_injection) для примера того, как это может произойти.

Чтобы защититься от этого, необходимо тщательно очищать данные, вводимые в формы:

Expand All @@ -160,7 +160,7 @@ CSP позволяет вам добавить уровень безопасно
Следующие действия помогут защититься от атак типа clickjacking:

- [HTTP X-Frame-Options](/ru/docs/Web/HTTP/Headers/X-Frame-Options)
- : Заголовок **`X-Frame-Options`** [HTTP](/ru/docs/Web/HTTP) позволяет указать, разрешено ли браузеру отображать страницу в [`<frame>`](/ru/docs/Web/HTML/Element/frame), [`<iframe>`](/ru/docs/Web/HTML/Element/iframe), [`<embed>`](/ru/docs/Web/HTML/Element/embed) или [`<object>`](/ru/docs/Web/HTML/Element/object). Сайты могут использовать его для предотвращения атак типа [clickjacking](/ru/docs/Glossary/Clickjacking), гарантируя, что их контент не будет встроен в другие сайты.
- : Заголовок **`X-Frame-Options`** [HTTP](/ru/docs/Web/HTTP) позволяет указать, разрешено ли браузеру отображать страницу в [`<frame>`](/ru/docs/Web/HTML/Element/frame), [`<iframe>`](/ru/docs/Web/HTML/Element/iframe), [`<embed>`](/ru/docs/Web/HTML/Element/embed) или [`<object>`](/ru/docs/Web/HTML/Element/object). Сайты могут использовать его для предотвращения атак типа [clickjacking](/ru/docs/Glossary/Clickjacking), гарантируя, что их контент не будет встроен в другие сайты.
- [CSP: frame-ancestors](/ru/docs/Web/HTTP/Headers/Content-Security-Policy/frame-ancestors)
- : Директива HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`frame-ancestors`** определяет допустимые родительские элементы, которые могут встраивать содержимое на страницу с использованием {{HTMLElement("frame")}}, {{HTMLElement("iframe")}}, {{HTMLElement("object")}} или {{HTMLElement("embed")}}.

Expand All @@ -179,4 +179,4 @@ CSP позволяет вам добавить уровень безопасно

<section id="Quick_links">
{{ListSubpages("/en-US/docs/Web/Security", "1", "0", "1")}}
</section>
</section>

0 comments on commit d20c8c9

Please sign in to comment.