doc/ru/security/security.sgml
Maxim Konovalov 8ef3cff766 MFen 1.213: 7.2-RELEASE EoL.
PR:		docs/148306
Submitted by:	pluknet
2010-07-02 08:27:58 +00:00

335 lines
14 KiB
Text
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!--
The FreeBSD Russian Documentation Project
$FreeBSD: www/ru/security/security.sgml,v 1.21 2010/03/27 11:17:31 maxim Exp $
$FreeBSDru: frdp/www/ru/security/security.sgml,v 1.33 2004/09/21 07:31:12 den Exp $
Original revision: 1.213
-->
<!DOCTYPE HTML PUBLIC "-//FreeBSD//DTD HTML 4.01 Transitional-Based Extension//EN" [
<!ENTITY base CDATA "..">
<!ENTITY date "$FreeBSD: www/ru/security/security.sgml,v 1.21 2010/03/27 11:17:31 maxim Exp $">
<!ENTITY title "Информационная безопасность FreeBSD">
<!ENTITY % navinclude.support "INCLUDE">
<!ENTITY advisories.html.inc SYSTEM "advisories.html.inc">
<!ENTITY % developers SYSTEM "../../en/developers.sgml"> %developers;
]>
<html>
&header;
<h2>Введение</h2>
<p>Эта веб-страница предназначена для помощи начинающим и
опытным пользователям в области информационной безопасности FreeBSD.
Во FreeBSD вопросы безопасности воспринимаются весьма серьёзно и постоянно
идет работа над тем, чтобы сделать ОС защищённой настолько, насколько это
вообще возможно.</p>
<h2>Содержание</h2>
<ul>
<li><a href="#how">Как и куда сообщать о проблеме информационной
безопасности FreeBSD</a></li>
<li><a href="#sec">Информация об Офицере информационной безопасности
FreeBSD</a></li>
<li><a href="#pol">Политика обработки информации</a></li>
<li><a href="#sup">Поддерживаемые релизы FreeBSD</a></li>
</ul>
<h2>Дополнительные ресурсы, посвященные информационной безопасности</h2>
<ul>
<li><a href="&enbase;/security/charter.html">Устав Офицера и службы
информационной безопасности</a></li>
<li><a href="advisories.html">Список бюллетеней информационной безопасности
FreeBSD</a></li>
<li><a href="&enbase;/doc/ru/books/handbook/security-advisories.html">
Чтение сообщений информационной безопасности FreeBSD</a></li>
</ul>
<a name="how"></a>
<h2>Как и куда сообщать о проблеме информационной безопасности FreeBSD</h2>
<p>Все проблемы информационной безопасности FreeBSD следует направлять на
адрес <a href="mailto:secteam@FreeBSD.org">службы информационной
безопасности FreeBSD</a> или, если необходим более высокий уровень
конфиденциальности, в зашифрованном в PGP виде на адрес <a
href="mailto:security-officer@FreeBSD.org">службы Офицера информационной
безопасности</a>, используя <a href="&enbase;/security/so_public_key.asc">
ключ PGP Офицера информационной безопасности</a>. Как минимум, все
сообщения должны содержать:</p>
<ul>
<li>Описание уязвимости.</li>
<li>Какие версии FreeBSD предположительно затронуты, по возможности.</li>
<li>Любые состоятельные пути обхода проблемы.</li>
<li>Примеры кода, по возможности.</li>
</ul>
<p>После сообщения этой информации с вами свяжется Офицер информационной
безопасности или представитель службы информационной безопасности.</p>
<h3>Спам-фильтры</h3>
<p>В связи с высоким уровнем спама основные контактные почтовые адреса
по информационной безопасности подвергаются фильтрации спама. Если Вы
не можете связаться с Офицерами информационной безопасности FreeBSD или
со службой информационной безопасности из-за спам-фильтров (или
предполагаете, что ваш адрес был отфильтрован), пожалуйста, отправьте
письмо на <tt>security-officer-<em>XXXX</em>@FreeBSD.org</tt> с заменой
<em>XXXX</em> на <tt>3432</tt> вместо использования обычных адресов.
Обратите внимание, что этот адрес будет периодически меняться, поэтому
следует проверять здесь последний адрес. Сообщения на этот адрес будут
перенаправлены службе Офицера информационной безопасности FreeBSD.</p>
<a name=sec></a>
<h2>Офицер информационной безопасности FreeBSD и служба информационной
безопасности FreeBSD</h2>
<p>Для того, чтобы Проект FreeBSD мог оперативно реагировать на сообщения об
уязвимостях, почтовый алиас Офицера информационной безопасности
соответствует трем персонам: Офицер информационной безопасности,
заместитель Офицера информационной безопасности и один член
Основной группы разработчиков. Таким образом, сообщения, посланные на адрес
почтового алиаса <a href="mailto:security-officer@FreeBSD.org">
&lt;security-officer@FreeBSD.org&gt;</a>, доставляются следующим лицам:</p>
<table>
<tr valign="top">
<td>&a.cperciva; <a
href="mailto:cperciva@FreeBSD.org">&lt;cperciva@FreeBSD.org&gt;</a></td>
<td>Офицер информационной безопасности</td>
</tr>
<tr valign="top">
<td>&a.simon <a
href="mailto:simon@FreeBSD.org">&lt;simon@FreeBSD.org&gt;</a></td>
<td>Заместитель Офицера информационной безопасности</td>
</tr>
<tr valign="top">
<td>&a.rwatson <a
href="mailto:rwatson@FreeBSD.org">&lt;rwatson@FreeBSD.org&gt;</a></td>
<td>Представитель Основной группы разработчиков FreeBSD, представитель
группы по выпуску релизов,<br>
представитель Проекта TrustedBSD, эксперт по архитектуре системной
безопасности</td>
</tr>
</table>
<p>Офицер информационной безопасности поддерживается <a
href="&enbase;/administration.html#t-secteam" >Службой безопасности
FreeBSD</a> <a
href="mailto:secteam@FreeBSD.org">&lt;secteam@FreeBSD.org&gt;</a>,
небольшой группой коммиттеров, которую он выбирает сам.</p>
<a name="pol"></a>
<h2>Политика обработки информации</h2>
<p>Как общее правило, Офицер безопасности FreeBSD предпочитает полное
раскрытие информации об уязвимости после достаточного перерыва на
выполнение тщательного анализа и устранения уязвимости, а также
соответствующего тестирования исправления и взаимодействия с другими
затронутыми командами.</p>
<p>Офицер безопасности <em>будет</em> уведомлять одного или большее
количество администраторов кластера об уязвимостях, которые подвергают
ресурсы Проекта FreeBSD непосредственной опасности.</p>
<p>Офицер безопасности может привлечь дополнительных разработчиков FreeBSD
или внешних разработчиков к обсуждению предоставленной информации об
уязвимости, если требуется их экспертиза для полного понимания или
исправления проблемы. Будет выполнено необходимое разграничение для
минимизации ненужного распространения информации о представленной
уязвимости, и все привлечённые эксперты будут действовать в соответствии с
указаниями Офицера безопасности. В прошлом привлекались эксперты с большим
опытом работы с высокосложными компонентами операционной системы, включая
FFS, подсистему VM и стек сетевых протоколов.</p>
<p>Если уже выполняется процесс выпуска релиза FreeBSD, то инженер,
ответственный за выпуск релиза, может также быть оповещён об имеющейся
уязвимости и её серьёзности, чтобы было принято решение об информировании
относительно цикла выпуска релиза и наличии каких-либо серьёзных ошибок
в программном обеспечении, связанном с готовящимся релизом. Если
это будет необходимо, то Офицер безопасности не будет сообщать подробную
информацию о природе уязвимости Инженеру по выпуску релиза, ограничиваясь
информацией о её существовании и серьёзности.</p>
<p>Офицер безопасности FreeBSD поддерживает тесные рабочие отношения со
многими другими организациями, включая сторонних разработчиков, имеющих
с FreeBSD общий код (проекты OpenBSD, NetBSD и DragonFlyBSD, Apple и
другие разработчики,
программное обеспечение которых основано на FreeBSD, а также разработчики
Linux), и организации, которые отслеживают уязвимости и случаи нарушения
информационной безопасности, такие, как CERT. Зачастую уязвимости выходят
за рамки реализации FreeBSD, и (наверное, реже) могут иметь широкий
резонанс для всего сетевого сообщества. В таких условиях Офицер
безопасности может раскрыть информацию об уязвимости этим сторонним
организациям: если вы не хотите, чтобы Офицер безопасности это делал,
пожалуйста, явно укажите это в своих сообщениях.</p>
<p>Сообщающие должны тщательно и явно указать любые свои требования
относительно обработки сообщённой информации.</p>
<p>Если сообщающий об уязвимости заинтересован в координации процесса
раскрытия с ним и/или другими разработчиками, это должно быть явно указано
в сообщениях. При отсутствии явных требований Офицер безопасности FreeBSD
выберет план раскрытия информации, который учитывает как требования
оперативности, так и тестирования любых решений. Сообщающие должны иметь
в виду, что если уязвимость активно обсуждается в открытых форумах (таких,
как bugtraq) и используется, то Офицер Безопасности может решить не
следовать предлагаемому плану по её раскрытию, для того, чтобы дать
пользовательскому сообществу максимально эффективную защиту.</p>
<p>Сообщения могут быть защищены с помощью PGP. Если это нужно, то ответы
также будут защищены посредством PGP.</p>
<a name="sup"></a>
<h2>Поддерживаемые релизы FreeBSD</h2>
<p>Офицер информационной безопасности FreeBSD выпускает бюллетени
безопасности для нескольких разрабатываемых веток FreeBSD. Это
<em>Ветки -STABLE</em> и <em>Ветки Security</em>. (Бюллетени не
выпускаются для <em>Ветки -CURRENT</em>.)</p>
<ul>
<li><p>Тэги ветки -STABLE носят
имена типа <tt>RELENG_7</tt>. Соответствующие сборки носят
названия типа <tt>FreeBSD 7.0-STABLE</tt>.</p></li>
<li><p>Каждому релизу FreeBSD поставлена в соответствие ветка безопасности
(Security Branch). Тэги веток безопасности именуются как
<tt>RELENG_7_0</tt>. Соответствующие сборки носят названия
типа <tt>FreeBSD 7.0-RELEASE-p1</tt>.</p></li>
</ul>
<p>Проблемы, затрагивающие Коллекцию портов FreeBSD, описываются в <a
href="http://vuxml.FreeBSD.org/">документе FreeBSD VuXML</a>.</p>
<p>Каждая ветка поддерживается Офицером безопасности в течение
ограниченного времени. Ветки разделены на типы, которые определяют срок
жизни, как показано ниже.</p>
<dl>
<dt>Раннее внедрение (Early Adopter)</dt>
<dd>Релизы, выпускаемые из ветки -CURRENT, будут поддерживаться Офицером
безопасности как минимум в течение 6 месяцев после выхода.</dd>
<dt>Обычный (Normal)</dt>
<dd>Релизы, выпускаемые из ветки -STABLE, будут поддерживаться Офицером
безопасности как минимум в течение 12 месяцев после выхода и в течение
дополнительного времени (если потребуется), достаточного, чтобы
следующий релиз был выпущен по крайней мере за 3 месяца до истечения
срока поддержки предыдущего Обычного релиза.
</dd>
<dt>Расширенный (Extended)</dt>
<dd>Отобранные релизы (обычно, каждый второй релиз и последний релиз из
каждой ветки -STABLE) будут поддерживаться Офицером безопасности как
минимум в течение 24 месяцев после выхода и в течение дополнительного
времени (если потребуется), достаточного, чтобы следующий Расширенный
релиз был выпущен по крайней мере за 3 месяца до истечения срока
поддержки предыдущего Расширенного релиза.
</dd>
</dl>
<a name="supported-branches"></a>
<p>Ниже приводятся текущее назначение и ожидаемое время жизни для
поддерживаемых в настоящее время веток. В колонке
<em>Ожидаемое окончание срока жизни</em> указана ближайшая дата, по истечении
которой будет прекращена поддержка ветки. Пожалуйста, учтите, что эти
даты могут быть сдвинуты в будущее, но только исключительные обстоятельства
могут привести к отказу от поддержки ветки раньше указанной даты.</p>
<table class="tblbasic">
<tr>
<th>Ветка</th>
<th>Релиз</th>
<th>Тип</th>
<th>Дата выхода</th>
<th>Ожидаемое окончание срока жизни</th>
</tr>
<tr>
<td>RELENG_6</td>
<td>n/a</td>
<td>n/a</td>
<td>n/a</td>
<td>30 ноября 2010</td>
</tr>
<tr>
<td>RELENG_6_4</td>
<td>6.4-RELEASE</td>
<td>Расширенный</td>
<td>28 ноября 2008</td>
<td>30 ноября 2010</td>
</tr>
<tr>
<td>RELENG_7</td>
<td>n/a</td>
<td>n/a</td>
<td>n/a</td>
<td>последний релиз + 2 года</td>
</tr>
<tr>
<td>RELENG_7_1</td>
<td>7.1-RELEASE</td>
<td>Расширенный</td>
<td>4 января 2009</td>
<td>31 января 2011</td>
</tr>
<tr>
<td>RELENG_7_3</td>
<td>7.3-RELEASE</td>
<td>Расширенный</td>
<td>23 марта 2010</td>
<td>31 марта 2012</td>
</tr>
<tr>
<td>RELENG_8</td>
<td>n/a</td>
<td>n/a</td>
<td>n/a</td>
<td>последний релиз + 2 года</td>
</tr>
<tr>
<td>RELENG_8_0</td>
<td>8.0-RELEASE</td>
<td>Обычный</td>
<td>25 ноября 2009</td>
<td>30 ноября 2010</td>
</tr>
<tr>
<td>RELENG_8_1</td>
<td>8.1-RELEASE</td>
<td>Расширенный</td>
<td>пока нет</td>
<td>релиз + 2 года</td>
</tr>
</table>
<p>Более старые релизы не поддерживаются, а их пользователям настоятельно
рекомендуется произвести обновление до одной из поддерживаемых версий,
указанных выше.</p>
<p>Бюллетени рассылаются в следующие списки рассылки FreeBSD:</p>
<ul>
<li>FreeBSD-security-notifications@FreeBSD.org</li>
<li>FreeBSD-security@FreeBSD.org</li>
<li>FreeBSD-announce@FreeBSD.org</li>
</ul>
<p>Список выпущенных бюллетеней можно найти на странице <a
href="advisories.html">FreeBSD Security Advisories</a>.</p>
<p>Бюллетени всегда подписываются с использованием <a
href="&enbase;/security/so_public_key.asc">PGP-ключа</a>
Офицера Безопасности и помещаются, вместе с соответствующими
исправлениями, на web-сервер <a
href="http://security.FreeBSD.org/">http://security.FreeBSD.org/</a>
в поддиректории <a
href="http://security.FreeBSD.org/advisories/">advisories</a> и <a
href="http://security.FreeBSD.org/patches/">patches</a>.</p>
&footer
</body>
</html>