diff --git a/ru/security/security.sgml b/ru/security/security.sgml index 3cd8fc423b..dbbe6798ca 100644 --- a/ru/security/security.sgml +++ b/ru/security/security.sgml @@ -2,16 +2,17 @@ The FreeBSD Russian Documentation Project $FreeBSD: www/ru/security/security.sgml,v 1.6 2002/12/06 18:39:28 phantom Exp $ - $FreeBSDru: frdp/www/ru/security/security.sgml,v 1.13 2002/01/09 14:56:57 andy Exp $ + $FreeBSDru: frdp/www/ru/security/security.sgml,v 1.24 2003/10/20 06:52:04 andy Exp $ - Original revision: 1.73 + Original revision: 1.147 --> + %includes; + ]> @@ -20,14 +21,14 @@
Эта веб-страница создана для того, чтобы помочь как начинающим, так и - опытным пользователям в области безопасности операционной системы FreeBSD. - Команда разработчиков FreeBSD воспринимает вопросы безопасности очень - серьёзно и постоянно работает над тем, чтобы сделать ОС защищённой - настолько, насколько это вообще возможно.
+ опытным пользователям в области информационной безопасности FreeBSD. + Во FreeBSD вопросы безопасности воспринимаются весьма серьёзно и постоянно + работают над тем, чтобы сделать ОС защищённой настолько, насколько это + вообще возможно.Здесь вы найдёте информацию или ссылки на информацию о том, как защитить - вашу систему от различных типов внешних атак, с кем связаться, если вы - нашли недочёт в системе безопасности и так далее. Сюда также включен + вашу систему от различных типов атак, с кем связаться, если вы + нашли недочёт в системе безопасности и так далее. Сюда также включён раздел, в котором описаны различные способы, прибегнув к которым, системный программист может с большей вероятностью избегнуть дыр в защите.
@@ -35,68 +36,224 @@Для того, чтобы лучше координировать обмен информацией с сообществом, занимающимся вопросами безопасности, во FreeBSD имеется точка для - соответствующих коммуникаций: служба безопасности. - Должности в этом отделе занимает группа выделенных для этого офицеров - безопасности, их главной задачей является рассылка бюллетеней при - обнаружении дыр в системе безопасности и реагирование на сообщения о - возможных проблемах с безопасностью во FreeBSD.
+ соответствующих коммуникаций: Офицер информационной безопасности + FreeBSD. -Если вы хотите связаться с кем-нибудь из команды FreeBSD по поводу - возможной ошибки в защите, то, пожалуйста, напишите письмо Офицеру - Безопасности с описанием того, что вы нашли и характером нарушения - безопасности, с которым вы столкнулись. Офицеры Безопасности также - общаются с различными командами из CERT - и FIRST по всему миру, распространяя - информацию о возможных нарушениях безопасности во FreeBSD и утилитах, - часто используемых во FreeBSD. Офицеры Безопасности также являются - активными членами этих организаций.
+Если вы хотите обратиться в Проект FreeBSD по поводу возможной проблемы в + информационной безопасности, то вы должны написать письмо Офицеру + информационной безопасности с описанием того, что вы нашли и + характером нарушения безопасности, с которым вы столкнулись.
-Если вы хотите обратиться к Офицеру Безопасности по поводу некоторой - особо щепетильной проблемы, воспользуйтесь ключами - PGP для шифрования вашего сообщения перед его отправкой.
+Для того, чтобы Проект FreeBSD мог оперативно реагировать на сообщения об + уязвимостях, почтовый алиас Офицера информационной безопасности + соответствует четырём персонам: Офицер информационной безопасности, + заместитель Офицера информационной безопасности и два члена + Основной группы разработчиков. Таким образом, сообщения, посланные в адрес + почтового алиаса + <security-officer@FreeBSD.org>, доставляются следующим лицам:
+Jacques Vidrine <nectar@FreeBSD.org> | + +Офицер информационной безопасности | +
Chris Faulhaber <jedgar@FreeBSD.org> | + +Заместитель Офицера информационной безопасности | +
Robert Watson <rwatson@FreeBSD.org> | + +Член Основной группы разработчиков FreeBSD, представитель группы по
+ выпуску релизов, + представитель Проекта TrustedBSD, эксперт по архитектуре системной + безопасности |
+
Warner Losh <imp@FreeBSD.org> | + +Представитель Основной группы разработчиков FreeBSD, Офицер + безопасности в отставке | +
Офицер информационной безопасности поддерживается Службой безопасности FreeBSD + <security-team@FreeBSD.org>, группой коммиттеров, которую он + выбирает сам.
+ +Пожалуйста, используйте PGP-ключ + Офицера информационной безопасности для шифрования своих сообщений, + направляемых ему, когда это требуется.
+ + +Как общее правило, Офицер безопасности FreeBSD предпочитает полное + раскрытие информации об уязвимости после достаточного перерыва на + выполнение тщательного анализа и устранения уязвимости, а также + соответствующего тестирования исправления и взаимодействия с другими + затронутыми командами.
+ +Офицер безопасности будет уведомлять одного или большее + количество администраторов кластера + FreeBSD об уязвимостях, которые подвергают ресурсы Проекта FreeBSD + непосредственной опасности.
+ +Офицер безопасности может привлечь дополнительных разработчиков FreeBSD + или внешних разработчиков к обсуждению предоставленной информации об + уязвимости, если требуется их экспертиза для полного понимания или + исправления проблемы. Будет выполнено необходимое разграничение для + минимизации ненужного распространения информации о представленной + уязвимости, и все привлечённые эксперты будут действовать в соответствии с + указаниями Офицера безопасности. В прошлом привлекались эксперты с большим + опытом работы с высокосложными компонентами операционной системы, включая + FFS, подсистема VM и стек сетевых протоколов.
+ +Если уже выполняется процесс выпуска релиза FreeBSD, то инженер, + ответственный за выпуск релиза, может также быть оповещён об имеющейся + уязвимости и её серьёзности, чтобы было принято решение об информировании + относительно цикла выпуска релиза и наличии каких-либо серьёзных ошибок + в программном обеспечении, связанном с готовящимся релизом. Если + это будет необходимо, то Офицер безопасности не будет сообщать подробную + информацию о природе узявимости Инженеру по выпуску релиза, ограничиваясь + информацией о её существовании и серьёзности.
+ +Офицер безопасности FreeBSD поддерживает тесные рабочие отношения со + многими другими организациями, включая сторонних разработчиков, имеющих + с FreeBSD общий код (проекты OpenBSD и NetBSD, Apple и другие разработчики, + программное обеспечение которых основано на FreeBSD, а также разработчики + Linux), и организации, которые отслеживают уязвимости и случаи нарушения + информационной безопасности, такие, как CERT. Зачастую уязвимости выходят + за рамки реализации FreeBSD, и (наверное, реже) могут иметь широкий + резонанс для всего сетевого сообщества. В таких условиях Офицер + безопасности может раскрыть информацию об уязвимости этим сторонним + организациям: если вы не хотите, чтобы Офицер безопасности это делал, + пожалуйста, явно укажите это в своих сообщениях.
+ +Сообщающие должны тщательно и явно указать любые свои требования + относительно отработки сообщённой информации.
+ +Если сообщающий об уязвимости заинтересован в координации процесса + раскрытия с ним и/или другими разработчиками, это должно быть явно указано + в сообщениях. При отсутствии явных требований Офицер безопасности FreeBSD + выберет план раскрытия информации, который учитывает как требования + оперативности, так и тистирования любых решений. Сообщающие должны иметь + в виду, что если узявимость активно обсуждается в открытых форумах (таких, + как bugtraq) и используется, то Офицер Безопасности может решить не + следовать предлагаемому плану по её раскрытию, для того, чтобы дать + пользовательскому сообществу максимально эффективную защиту.
+ +Сообщающие должны иметь в виду, что Проект FreeBSD является проектом с + открытым кодом, и информация о любом изменении в дереве исходного кода + FreeBSD доступна всем. Если предложен план по раскрытию узявимости, то + он должен принимать во внимание как официальный выпуск бюллетеня по + безопасности, патча и информации об обновлении, а также изначальное + включение исправлений в лерево исходного кода FreeBSD. Обязателен + временный промежуток между включенем исправлений в дерево и созданием + и выпуском официальных объявлений, патчей, двоичных обновлений, так как + для их создания используется система управления исходным кодом.
+ +Сообщения могут быть защищены с помощью PGP. Если это нужно, то ответы + также будут защищены посредством PGP.
Офицеры Безопасности FreeBSD выпускают бюллетени безопасности для - следующих релизов FreeBSD:
+Служба информационной безопасности FreeBSD выпускает бюллетени + безопасности для нескольких разрабатываемых веток FreeBSD. Это + Ветки -STABLE и Ветки Security. (Бюллетени не + выпускаются для Ветки -CURRENT.)
Обычно здесь присутствует только одна ветка -STABLE, хотя в процессе + перехода от одной основной линии разработки к другой (например, с FreeBSD + 4.x на 5.x) имеется временной интервал, в котором существуют две ветки + -STABLE. Тэги ветки -STABLE носят имена типа RELENG_4. + Соответствующие версии носят названия типа FreeBSD + 4.6-STABLE.
Каждому релизу FreeBSD поставлена в соответствие ветка безопасности + (Security Branch). Метки веток безопасности именуются как + RELENG_4_6. Соответствующие построенные версии носят названия + типа FreeBSD 4.6-RELEASE-p7.
Каждая ветка поддерживается службой безопасности ограниченное время, + обычно до 12 месяцев после релиза. Ожидаемые времена жизни для + поддерживаемых в настоящее время веток даны ниже. В колонке + Ожидаемое время жизни указана ближайшая дата, по истечение + которой ветка будет брошена. Пожалуйста, учтите, что эти сроки в будущем + могут быть увеличены, но только исключительные обстоятельства могут + привести к отказу от поддержки ветки раньше указанной даты.
+ +Ветка | +Релиз | +Ожидаемое время жизни | +
---|---|---|
RELENG_4 | +n/a | +31 декабря 2003 | +
RELENG_4_7 | +4.7-RELEASE | +31 октября 2003 | +
RELENG_4_8 | +4.8-RELEASE | +31 марта 2004 | +
RELENG_5_1 | +5.1-RELEASE | +31 декабря 2003 | +
Более старые релизы не поддерживаются и пользователям строго рекомендуется произвести обновление до одной из поддерживаемых версий, указанных @@ -104,28 +261,24 @@
Как и все направления разработки, исправления в защите системы сначала испытываются в ветке FreeBSD-current. После - нескольких дней некоторого тестирования исправления переносятся в - поддерживаемые ветки FreeBSD-stable и выпускается очередной бюллетень.
+ href="&base;/doc/en_US.ISO8859-1/books/handbook/cutting-edge.html#CURRENT"> + FreeBSD-current. После нескольких дней некоторого тестирования + исправления переносятся в поддерживаемые ветки FreeBSD-stable и + выпускается очередной бюллетень. -Немного статистики по бюллетеням, выпущенным в течение 2000 года:
+Немного статистики по бюллетеням, выпущенным в течение 2002 года:
Бюллетени рассылаются в следующие списки рассылки FreeBSD:
@@ -147,195 +300,7 @@ href="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/"> FTP-сервере): -- freebsd-security Обсуждение общих вопросов безопасности - freebsd-security-notifications Уведомления, касающиеся безопасности (модерируемый список рассылки) -+
+ freebsd-security | + +Обсуждение общих вопросов безопасности | +
+ freebsd-security-notifications | + +Уведомления, касающиеся безопасности (модерируемый список + рассылки) | +
- subscribe <listname> [<optional address>] -- в тексте письма для того, чтобы подписаться. Например, так: -
- % echo "subscribe freebsd-security" | mail majordomo@FreeBSD.org -- и если вы хотите отписаться от списка рассылки: -
- % echo "unsubscribe freebsd-security" | mail majordomo@FreeBSD.org -
Вот некоторые действия, которые вы должны предпринять, чтобы защитить - FreeBSD или фактически любую Unix-систему:
+ FreeBSD или фактически любую &unix;-систему: