Український нні інформаційного І телекомунікаційного забезпечення агропромислової та природоохоронної галузей економіки факультет комп’ютерних наук І економічної кібернетики

Вид материалаДокументы

Содержание


3.3 Захист інформації та інформаційна безпека
Іv. вибір інструментарію для вирішення
Технічні можливості та характеристики інтернет-магазину
Дизайн інтернет-магазину
Користувацька частина
Можливості системи управління Інтернет-магазином
Система управління
4.2 Встановлення та налаштування WEB - сервера Apache
DirectoryIndex index.phpl index.php
Alias /icons/ "c:/usr/local/apache/icons/"
ScriptAlias /cgi-bin/ "c:/usr/local/apache/cgi-bin/"
AddType text/html .phpl .php
AddHandler server-parsed .shtml
ErrorDocument 404 /error404.phpl
ErrorLog logs/error.log
CustomLog logs/access.log common
Options option_list
Order allow, deny
Подобный материал:
1   2   3   4   5   6   7

3.3 Захист інформації та інформаційна безпека

Поява нових інформаційних технологій та розвиток потужних комп'ютерних систем зберігання та обробки інформації підвищили рівні захисту інформації та викликали необхідність у тому, щоб ефективність захисту інформації зростала разом зі складністю архітектури зберігання даних. Так поступово захист економічної інформації стає обов'язковою: розробляються всілякі документи щодо захисту інформації; формуються рекомендації щодо захисту інформації; навіть проводиться ФЗ про захист інформації, який розглядає проблеми захисту інформації та завдання захисту інформації, а також вирішує деякі унікальні питання захисту інформації.

Таким чином, загроза захисту інформації зробила засоби забезпечення інформаційної безпеки однієї з обов'язкових характеристик інформаційної системи.

На сьогоднішній день існує широкий круг систем зберігання та обробки інформації, де в процесі їх проектування фактор інформаційної безпеки зберігання конфіденційної інформації має особливе значення. До таких інформаційних систем можна віднести, наприклад, банківські або юридичні системи безпечного документообігу та інші інформаційні системи, для яких забезпечення захисту інформації є життєво важливим для захисту інформації в інформаційних системах.

Що ж таке «захист інформації від несанкціонованого доступу» або інформаційна безпека? Методи захисту інформації.

Під інформаційною безпекою (інформаційної системи) мається на увазі техніка захисту інформації від навмисного чи випадкового несанкціонованого доступу і нанесення тим самим шкоди нормальному процесу документообігу та обміну даними в системі, а також розкрадання, модифікації і знищення інформації.

Іншими словами питання захисту інформації та захисту інформації в інформаційних системах вирішуються для того, щоб ізолювати нормально функціонуючу інформаційну систему від несанкціонованих дій, що управляють і доступу сторонніх осіб або програм до даних з метою розкрадання.
Під фразою «загрози безпеки інформаційних систем» розуміються реальні чи потенційно можливі дії або події, які здатні спотворити зберігаються в інформаційній системі дані, знищити їх або використовувати в будь-яких цілях, не передбачених регламентом заздалегідь.

Перше розділення загрози безпеки інформаційних систем на види. Якщо взяти модель, що описує будь-яку керовану інформаційну систему, можна припустити, що виводить із рівноваги вплив на неї може бути випадковим. Саме тому, розглядаючи загрози безпеки інформаційних систем, варто відразу виділити навмисні і випадкові впливи.

Комплекс захисту інформації (курсова захист інформації) може бути виведений з ладу, наприклад через дефекти апаратних засобів. Також питання захисту інформації встають ребром завдяки невірним діям персоналу, що має безпосередній доступ до баз даних, що тягне за собою зниження ефективності захисту інформації при будь-яких інших сприятливих умовах проведення заходи щодо захисту інформації. Крім цього в програмному забезпеченні може виникати ненавмисні помилки та інші збої інформаційної системи. Все це негативно впливає на ефективність захисту інформації будь-якого виду інформаційної безпеки, який існує і використовується в інформаційних системах.

У цьому розділі розглядається умисна загроза захисту інформації, яка відрізняється від випадкової загрози захисту інформації тим, що зловмисник націлений на нанесення шкоди системі і її користувачам, і часто загрози безпеки інформаційних систем - це не що інше, як спроби отримання особистої вигоди від володіння конфіденційною інформацією.

Захист інформації від комп'ютерних вірусів (захист інформації в інформаційних системах) передбачає засоби захисту інформації в мережі, а точніше програмно апаратні засоби захисту інформації, які запобігають несанкціоноване виконання шкідливих програм, які намагаються заволодіти даними і вислати їх зловмисникові, або знищити інформацію бази даних, але захист інформації від комп'ютерних вірусів нездатна повною мірою відобразити атаку хакера або людини, що назване комп'ютерним піратом.

Завдання захисту інформації та захисту інформації від комп'ютерних вірусів полягає в тому, щоб ускладнити або унеможливити проникнення, як Virs, так і хакера до секретних даних, заради чого зломщики у своїх протиправних діях шукають найбільш достовірне джерело секретних даних. А так як хакери намагаються отримати максимум достовірних секретних даних з мінімальними витратами, то завдання захисту інформації - прагнення заплутати зловмисника: служба захисту інформації надає йому невірні дані, захист комп'ютерної інформації намагається максимально ізолювати базу даних від зовнішнього несанкціонованого втручання і т.д.

Захист комп'ютерної інформації для зломщика - це ті заходи щодо захисту інформації, які необхідно обійти для отримання доступу до відомостей. Архітектура захисту комп'ютерної інформації будується таким чином, щоб зловмисник зіткнувся з безліччю рівнів захисту інформації: захист сервера за допомогою розмежування доступу і системи аутентифікації (диплом «захист інформації») користувачів і захист комп'ютера самого користувача, який працює з секретними даними. Захист комп'ютера та безпека сервера одночасно дозволяють організувати схему захисту комп'ютерної інформації таким чином, щоб зломщикові було неможливо проникнути в систему, користуючись настільки ненадійним засобом захисту інформації в мережі, як людський фактор. Тобто, навіть обходячи захист комп'ютера користувача бази даних і переходячи на інший рівень захисту інформації, хакер повинен буде правильно скористатися даною привілеєм, інакше захист сервера відхилить будь-які його запити на отримання даних і спроба обійти захист комп'ютерної інформації виявиться марною.

Публікації останніх років говорять про те, що техніка захисту інформації не встигає розвиватися за числом зловживань повноваженнями, і техніка захисту інформації завжди відстає у своєму розвитку від технологій, якими користуються зломщики для того, щоб заволодіти чужою таємницею.
Існують документи із захисту інформації, що описують циркулює в інформаційній системі і передану по в'язевих каналах інформацію, але документи із захисту інформації безперервно доповнюються та вдосконалюються, хоча і вже після того, як зловмисники скоюють все більш технологічні прориви моделі захисту інформації, якою б складною вона не була.

Сьогодні для реалізації ефективного заходи щодо захисту інформації потрібно не тільки розробка засоби захисту інформації в мережі і розробка механізмів моделі захисту інформації, а реалізація системного підходу або комплексу захисту інформації - це комплекс взаємопов'язаних заходів, описуваний визначенням «захист інформації». Даний комплекс захисту інформації, як правило, використовує спеціальні технічні і програмні засоби для організації заходів захисту економічної інформації.


ІV. ВИБІР ІНСТРУМЕНТАРІЮ ДЛЯ ВИРІШЕННЯ

ПОСТАВЛЕНОЇ ЗАДАЧІ

4.1 Етапи розробки Інтернет-ресурсу, на прикладі Інтернет магазину

Створення Інтернет магазину - Інтернет магазин - це сучасний торговий канал. За допомогою цього інструменту Ви маєте можливість продавати Ваші товари або послуги величезної аудиторії, що використовує доступ в Інтернет.

Інтернет магазин розроблений на базі сучасної системи управління (CMS), яка дає можливість самостійного оновлення всієї інформації, не вимагаючи від користувача певної кваліфікації і навиків роботи з ПК, оскільки має інтуїтивно зрозумілий інтерфейс.

Етапи розробки Інтернет-магазинів:



Рис. 4.1. Етапи створення Інтернет магазину

Технічні можливості та характеристики інтернет-магазину - Верстка сторінок інтернет-магазину відображається однаково у всіх основних браузерах. Повинен бути повністю відкритий вихідний код CMS-системи інтернет-магазину, яка працює на платформі PHP4 і PHP5 з використанням СУБД MySQL. При побудові Інтернет-магазину потрібно використовувати повністю об'єктно-орієнтований підхід. Також використовуються такі технології: Ajax, " onclick="return false">
Дизайн інтернет-магазину - потрібно створювати лише унікальні проекти з ексклюзивним, якісним дизайном! Дизайнери повинні розробити і запропонувати Вам дві концепції Інтернет-магазина згідно Ваших побажань. Після затвердження концепції дизайну головної сторінки ми з урахуванням ваших можливих коректувань допрацьовуємо дизайн-макет. Така схема роботи дозволяє гармонійно врахувати, як побажання клієнта, так і професійні аспекти (симбіоз естетики і функціональності) створення дизайну Інтернет-магазинів.

Користувацька частина - для користувача потрібно запропонувати зручний інтерфейс для роботи з Інтернет-магазином. Швидке завантаження сторінок економить час відвідувачів. Зручна навігація дозволяє просто знайти товар, що цікавить. Всі можливості та модулі CMS-системи Інтернет магазину допоможуть покупцеві в користуванні ресурсом, а адміністратору в його управлінні.

Можливості системи управління Інтернет-магазином - зручний рубрикатор каталогу з можливістю додавання необмеженого числа категорій і підкатегорій товарів або послуг;

Можливість додавання необмеженої кількості товарів з HTML описом товарів. Форма редагування товару за замовчуванням складається з наступних полів: назва, числове назва, короткий опис, повний опис, виробник товару, ціна (+ валюта), + додаткові рубрики (Хіт продажів, Новинка), Наявність товару (В наявності, ні, Уточнюйте) , Властивості позиції (список параметрів), Мета дані сторінки, Зображення товару.

Можливість управління МЕТА даними (title, meta keywords і meta description) для розділів і вкладених сторінок.

    Додавання графіки (зображення) як для розділів так і для товарів в необмеженій кількості. Скрипт автоматично створює маленьке і збільшене зображення товару для виведення на сайті.

Функція створення додаткових властивостей і атрибутів товарів для певних категорій. Хіти продажів,  новинки продукції, подібні (схожі) товари - пов'язані між собою позиції (наприклад, на сайті блок «Дивіться також»). Автоматичний імпорт товарів і оновлення цін з форматів Excell, 1C.

Експорт товарів на Яндекс.Маркет, I.ua.Маркет, BigMir.Маркет, meta.Маркет. Побудова рейтингу товарів по голосам користувачів.

Коментарі та відгуки до товарів. Зручний пошук і підбір за параметрами каталогу. Порівняння товарів по параметрам. Фільтрація товарів за поточним виробнику. Статистика переглядів по товарах. Можливість тимчасового відключення відображення певних рубрик або товарів

Система управління - Інтернет магазином підтримує можливість інтеграції з будь-якою обліковою програмою (1С бухгалтерія), ERP CRM системами. Як правило, інтеграція необхідна для автоматизації поновлення цін і залишків. У разі якщо, використовуються прайс-листи кількох постачальників з великою кількістю товару і постійною зміною асортименту і цін, ми рекомендуємо використовувати програмний продукт E-Trade PriceList. Дане рішення використовується для обробки та аналізу прайс-листів з подальшим формуванням єдиного зведеного прайса та інтеграцією з SEOCMS (системою управління Інтернет магазином).
  • Система реєстрації / аутентифікації користувачів
  • Проста анкета для реєстрації відвідувачів
  • Авторизація без перезавантаження сторінки за технологією Ajax
  • Можливість редагування профайла користувача
  • Збереження історії покупок
  • Відновлення пароля користувача
  • Робота з кошиком і управління замовленнями
  • Додавання товару в кошик без перезавантаження сторінки (Ajax)
  • Редагування замовлення в кошику (зміна кількості, видалення)
  • Оформлення замовлення, при цьому відбувається його збереження в базі даних і відправлення на e-mail замовника і менеджера
  • Можливість роботи з різними валютами
  • Підтримка платіжних систем
  • Кілька статусів замовлень
  • Легко читаються адреси сторінок (ЧПК), адреси сторінок виду категорія / підкатегорія / модель.phpl
  • Додаткові модулі інтернет магазину
  • Новинки продукції і акції
  • Модуль управління додатковими сторінками
  • Часті питання (FAQ)
  • Зворотній зв'язок
  • Пошук по сайту



Рис. 4.2. Схематичне представлення процесу створення Інтернет-магазину


4.2 Встановлення та налаштування WEB - сервера Apache

Установка Apache під Windows

Перед початком установки інсталятор попросить ввести кілька додаткових відомостей, і перше, що він запитає, - це назва домена, сервера й електронної адреси адміністратора. Згодом їх можна буде легко підредактувати у настроюваннях web-сервера. У цьому випадку вони знадобилися інсталятору для того, щоб він зміг згенерувати працездатний конфігураційний файл для запуску Apache.




Рис. 4.3 Скриншот із зображенням діалогу установки

На скриншоті із зображенням діалогу установкивибрано як ім'я домена й ім'я сервера слово "apache", а як електронна адреса yourname@domain.com. За бажанням можна замінити електронну адресу на свою.

Куди найкраще встановити Apache? Стандартне розташування "С:\Program Files\" у цьому випадку буде не дуже зручним. Встановлюючи web-сервер на своєму локальному комп'ютері, все-таки маємо на увазі, що працювати він буде в провайдера під UNIX-системою, а виходить, найкраще й у себе побудувати як можна більше близьку до web-сервера провайдера конфігурацію. Згодом це дозволить уникнути непотрібних проблем зі зміною шляхів в CGI-програмах й HTML-формах. Стандартним каталогом для Apache в UNIX-системах є "/usr/local/apache/". Так потрібно розмістити Apache по такій же адресі. Диск для установки можна використати будь-який, це буде диск c:

c:\usr\local\apache\

Додатково інсталятор запитає, яким чином ставити Apache - як одиночний додаток або як сервіс. Останнє має сенс тільки при установці програми під WinNT або Win2000. Виходячи з того, що більшість використовує як основну систему Win95/98/ME, рекомендовано вибрати спосіб ручного запуску web-сервера (він виділений на малюнку). Ті, хто використовує систему на основі Windows NT, можуть вибирати будь-який спосіб, але якщо немає впевненості в тому, який з них зволіти, то краще зупинити свій вибір на ручному запуску.

Зручно, що Apache ставить всі потрібні програми винятково у свій каталог і його не потрібно щоразу встановлювати заново при черговій переустановці операційної системи. Якщо в точності додержуватися цих вказівок, то можна спробувати запустити Apache, скориставшись ярликом у меню "Пуск", що люб'язно згенерував інсталятор. У новій версії сервера тепер генерується тільки ярлик для запуску Apache, але не для його зупинки. Справа в тому, що запускаючи Apache як консольний додаток, необхідно так само, тобто в консолі, давати команду й на зупинку web-сервера. У противному випадку є ймовірність некоректного завершення програми, що може викликати псую файлів. Тому потрібно докладніше зупинитися на питанні коректного запуску й зупинки Apache.

Для запуску Apache досить просто двічі клацнути по файлу Apache.exe, а от для того, щоб його зупинити, необхідно набрати в командному рядку наступний рядок:

c:\usr\local\apache\apache.exe -k shutdown

Якщо проробити це вручну, доведеться запустити ще одну копію command.com, у якій потрібно ввести вищенаведену команду. Щоразу проробляти це досить незручно, а тому можна злегка автоматизувати цей процес. Є два способи. Перший - створити два ярлики до файлу Apache і вказати в настроюваннях потрібні параметри для запуску й зупинки Apache, а другий - написати два bat-файли наступного змісту:

1) start.bat

c:\usr\local\apache\apache.exe

2) shutdown.bat

c:\usr\local\apache\apache.exe -k shutdown

і розмістити їх, наприклад, у каталозі с:\usr\local\. Цей спосіб здається копією попереднього, але насправді він більше зручний, оскільки в майбутньому може знадобиться запускати разом з Apache й інші програми (наприклад, базу даних MySQL), а наявність пакетних файлів дозволить легко додати рядок, що запускає такі програми. Для зручності користування рекомендовано створити й розмістити на робочому столі ярлички на два цих файли.

Після запуску Apache згорнути консольне вікно на панель задач і більше не відволікатися на нього - воно повинне бути активним протягом усього сеансу роботи із сервером. Тепер запустіть свій улюблений браузер й в адресному рядку наберіть:

/

або

/

Ці два варіанти рівноправні й повинні працювати обидва. Якщо сервер функціонує як ведеться, то у вікні браузера буде виведена перша сторінка з документацією по Apache. Теоретично можна вже зараз спробувати писати сторінки, розміщати їх у каталозі c:\usr\local\apache\htdocs\ і дивитися результат у браузері. Практично ж це не зовсім зручно, тому переходимо до більше тонкого настроювання Apache.

Конфігурування Apache: базові директиви

Є два способи настроювання web-сервера: змінити змінні, відповідальні за функціонування основного сервера, або створити віртуальний сервер. У цьому випадку другий спосіб переважніше. Основна конфігурація Apache укладена у файлі httpd.conf, розташованому в каталозі:

c:\usr\local\apache\conf\

Це звичайний текстовий файл, і для його редагування підійде будь-який текстовий редактор, наприклад "Блокнот". Самі необхідні й потрібні директиви. Знак '#' є коментарем, і якщо добре читати на англійській, то без труднощів можна їх розібрати, що не дуже допоможе, якщо немає хоча б загального подання про принципи функціонування web-серверів й про інтернет в цілому.

Файл конфігурації Apache складається з 3-х більших секцій:
  • Global Environment - директиви, що управляють настроюваннями Apache у цілому;
  • Main server configuration - директиви, що управляють настроюваннями головного сервера;
  • Virtual Hosts - директиви, що управляють віртуальними серверами.

Можна розібрати корисні директиви, використовувані при настроюваннях параметрів основного сервера, оскільки при конфігуруванні віртуальних хостів використаються ті ж самі команди. З тією лише різницею, що не певні параметри успадковуються з настроювань головного сервера. Отже:

ServerName - ім'я запущеного web-сервера. Воно повертається клієнтові в HTTP-заголовку й ідентифікує web-сервер, що виконав запит. При реальній роботі серверу в інтернеті ім'я повинне вже існувати й бути прописаним в DNS. При локальній установці web-сервера для налагодження й тестування сайтів це не принципово - ім'я може бути кожним. Саме це ім'я запитував інсталятор перед установкою, можна зараз його відредагувати. Значення параметра повинне бути визначене як мінімум для головного сервера. У противному випадку Apache просто не запуститься.

ServerAdmin yourname@domain.com - електронна адреса адміністратора, використовувана в деяких автоматично генеруемих повідомленнях про помилки web-сервера, таких як відсутність сторінки, наприклад. Параметр повинен бути визначений як мінімум для головного сервера, інакше Apache також відмовиться запускатися.

ServerRoot "c:/usr/local/apache" - каталог, в якому був розміщений Apache при установці. Якщо треба перемістити його в інше місце, то даний рядок потрібно буде скорегувати, як і всі інші рядки у файлі, що вказують на даний каталог. Якщо встановлено Apache так, як описано вище, то даний рядок вже буде сконфігурований вірно й стане вказувати на c:/usr/local/apache.

Port 80 - порт, по якому Apache буде відслідковувати HTTP-запити. За замовчуванням він дорівнює стандартному значенню для web-серверів, і навряд виникне необхідність у його зміні.

DocumentRoot "с:/usr/local/apache/htdocs" - адреса каталогу, використовуваного для зберігання HTML-сторінок. За замовчуванням даний параметр вказує на документацію Apache, що поставляє в дистрибутиві й розташовану у вищевказаному каталозі.

UserDir "c:/usr/local/apache/users/" - каталог, використовуваний для зберігання сторінок користувачів, доступ до яких буде можливий за адресою:

n.com/~user/

Оскільки ставиться web-сервер для локального налагодження сайтів, а не для реальної роботи в інтернеті, то, даний рядок міняти не потрібно.

DirectoryIndex index.phpl index.php - параметр, що визначає ім'я файлу, що буде шукати Apache, якщо зазначено не повний URL. Тобто такий, котрий закінчується ім'ям каталогу, а не адресою конкретної сторінки. У тому числі це відноситься й до файлу, що відкривається за замовчуванням при наборі основного URL. Наприклад, якщо набрати в адресному рядку:

n.com/links/,

те насправді Apache відкриє сторінку:

n.com/links/index.php

Повний список файлів, які будуть шукатися в директорії, саме й визначається цим параметром. Імена файлів відокремлюються одне від одного пробілом. При цьому має значення порядок, у якому перераховані альтернативні імена: якщо в каталозі є файли з ім'ям index.php, і index.phpl, то Apache відкриє другу сторінку, оскільки в списку index.phpl стоїть раніше, ніж index.php.

Alias /icons/ "c:/usr/local/apache/icons/" - команда створення аліасів, тобто посилань, для будь-яких каталогів. Наприклад, вищенаведена команда робить доступним зміст каталогу c:/usr/local/apache/icons/" за адресою:

n.com/icons/

При цьому сам каталог може перебувати в будь-якому місці файлової структури й не обов'язково бути підкаталогом раніше певного каталогу для розміщення HTML-документів.

ScriptAlias /cgi-bin/ "c:/usr/local/apache/cgi-bin/" - дана команда аналогічна попередньої з тією лише різницею, що визначає реальне місце розташування каталогу з виконуваними CGI-скриптами.

AddType text/html .phpl .php - команда, що визначає тип mime для файлу із заданим розширенням. У цьому випадку привласнюється розширення .phpl й .php тип звичайного гіпертексту, і Apache буде інтерпретувати його як html-код. Точніше, інтерпретувати прийдеться браузеру - web-сервер лише видасть йому вказівку про те, що це гіпертекст. А от якщо цього рядка не буде, то Apache видасть сторінки з таким розширенням за звичайні текстові файли.

AddHandler server-parsed .shtml - команда, що визначає оброблювач ( програму, що запускає автоматично) для файлу із зазначеним розширенням. У цьому випадку зв'язується розширення .shtml з вбудованим оброблювачем SSI-директив. Отже, всі файли, що мають дане розширення, перед видачею користувачеві, будуть проходити попередню обробку. Якщо більш конкретно, то Apache замінить всі SSI-вставки на відповідні їм значення.

ErrorDocument 404 /error404.phpl - директива, що визначає сторінку, що буде відіслана користувачеві при виникненні помилки. У цьому випадку була визначена сторінка для найпоширенішої 404-ої помилки. Дана директива не обов'язкова, і у випадку її відсутності Apache згенерує стандартну сторінку. Визначити власну сторінку помилки й, крім того, зробити її в єдиному стилі сайту, набагато привабливіше. Шлях до сторінки помилки може бути зазначений або локально (тоді він повинен обов'язково починатися від кореня сайту), або вказівкою повного URL-сторінки.

ErrorLog logs/error.log - команда, що визначає ім'я файлу, куди будуть записуватися всі помилки, що виникають при завантаженні сторінок або виконанні CGI-скриптів. При локальному налагодженні web-сайтів - річ вкрай корисна. Тому якщо що-небудь не ладиться - Apache не запускається, Perl-скрипти не працюють, графіка на сторінках не вантажиться, - цей файл може допомогти розібратися в проблемі.

CustomLog logs/access.log common - директива, аналогічна попередньої, але з тією відмінністю, що використовується для протоколювання всіх запитів до web-сервера. На основі його аналізу можна одержати повний звіт по відвідуваності сайту й популярності окремих розділів.

Конфігурування Apache: настроювання прав доступу до файлів і каталогів

З міркувань безпеки необхідно для будь-якого файлу або каталогу, використовуваного для зберігання сторінок або CGI-програм, встановити певний набір прав. Яким чином задати папку або файл(и), яким привласнюються права? Робиться це за допомогою однієї з наступних конструкцій:

Для каталогу:



Тут перераховуються всі директиви, що управляють доступом й опціями каталогу



Для файлу(ов):



Тут перераховуються всі директиви, що управляють доступом до файлу(ів)



Замість directory й filename підставляються потрібні значення. Можливе використання регулярних виражень, що дозволяє задавати права для цілої групи файлів й/або каталогів.

Права, певні для каталогу, поширюються й на всі підкаталоги, що входять у нього, якщо тільки для якого-небудь із підкаталогів права не були перевизначені. Зараз розглядається спосіб визначення прав в основному конфігураційному файлі, але для тих же цілей можна використати й локальні файли .htaccess, які розміщаються в тій папці, для якої потрібно обмежити доступ. У ряді випадків це набагато зручніше. Синтаксис написання команд у файлі .htaccess повністю аналогічний синтаксису команд у файлі httpd.conf.

Важливо відзначити, що конфігурування поводження web-сервера за допомогою .htaccess можливо тільки у випадку, якщо це дозволено в правах вищестоящого каталогу. Основні директиви, використовувані для визначення прав:

Options option_list - директива, що визначає додаткові опції для конкретного каталогу. Опції відокремлюються одна від одної пробілами. Основні з них наступні:
  • None - додаткові опції для даного каталогу не визначені
  • All - визначені всі можливі опції, за винятком MultiViews
  • Indexes - опція, що дозволяє використовувати файли за замовчуванням - при неповному наборі адреси. Список файлів за замовчуванням задаються директивою DirectoryIndex, що була описана в цій статті трохи вище. При відсутності в даному каталозі файлу за замовчуванням Apache видасть браузеру вміст каталогу.
  • Includes - опція, що ставиться до функціонування SSI і дозволяє використовувати директиву Include. Для повноцінного функціонування SSI опція повинна бути включена.
  • IncludesNOEXEC - опція, подібна попередньої, але заборонена використовуватися у включеннях SSI-команди запуску CGI-скрипта й
  • ExecCGI - опція, що дозволяє в даному каталозі запуск CGI-програм.
  • FollowSymLinks - опція, що дозволяє Apache переходити по символьних посиланнях у системах Unix. Тобто сторінка може перебувати поза основним деревом, певного для зберігання html-документів.

AllowOverride - директива, що дозволяє перевизначати параметри доступу для нижчележачіх каталогів. Після даної команди повинен бути зазначений список директив, дозволених до перевизначення. Наприклад, AllowOverride All - дозволяє перевизначення будь-яких прав, AllowOverride Options - дозволяє перевизначення опцій для каталогу, AllowOverride None - забороняє перевизначення прав.

Order allow, deny - порядок накладення прав доступу до файлу або каталогу з певних IP-адрес або доменних імен. Може використовуватися маска для відсівання цілих сегментів мережі. У цьому випадку спочатку визначаються сайти, доступ до яких дозволений, а потім ті, до яких заборонений. У випадку команди Order deny, allow - все навпаки.

Allow from - список IP-адрес або доменних імен, доступ з яких дозволений. Може бути використана маска - для дозволу доступу до сайту цілій групі доменів. Наприклад, Allow from .com - дозволяє доступ із всіх доменів, що мають закінчення .com. Allow from all - дозволяє доступ до сайту з будь-якої точки інтернету.

Deny from - список IP-адрес або доменних імен, доступ з яких заборонений. Так само, як й у попередньому випадку, може бути зазначена група доменів або маска IP-адрес.

От, мабуть, і всі основні директиви, які використаються при конфігуруванні Apache. Що роблять інші - конфігураційний файл чудово коментований і при невеликій ретельності можна розібратися з ним.