diff --git a/website/content/ru/privacy.adoc b/website/content/ru/privacy.adoc new file mode 100644 --- /dev/null +++ b/website/content/ru/privacy.adoc @@ -0,0 +1,86 @@ +--- +title: "Политика конфиденциальности FreeBSD" +sidenav: about +--- + += Политика конфиденциальности FreeBSD + +== Политика конфиденциальности + +Проект FreeBSD признает, что ваша конфиденциальность и защита вашей личной информации важны для вас, и обязуется защищать вашу приватность. +Настоящая Политика конфиденциальности описывает меры, принимаемые нами для защиты вашей приватности в связи с использованием вами сайтов www.FreeBSD.org и docs.FreeBSD.org (наши «Сайты»). +Данная политика не распространяется на зеркала этого контента на других хостах («Зеркала») или другие связанные с FreeBSD службы в домене FreeBSD.org («Аффилированные сайты»). + +Эта политика была последний раз обновлена 14 октября 2022 года. + +ВНИМАТЕЛЬНО ПРОЧИТАЙТЕ НАСТОЯЩУЮ ПОЛИТИКУ КОНФИДЕНЦИАЛЬНОСТИ. +ИСПОЛЬЗУЯ ДАННЫЙ САЙТ, ВЫ СОГЛАШАЕТЕСЬ С УСЛОВИЯМИ ДАННОЙ ПОЛИТИКИ. + +== Какая информация собирается на наших Сайте: + +Мы собираем журналы веб-сервера (weblogs), такие как ваш IP-адрес («IP»), тип браузера и информацию об операционной системе. +Персональные данные в журналах хранятся не более 30 дней. +Указанная информация далее совместно именуется «Данные вашего использования». + +Мы храним такую информацию, как ваш адрес электронной почты, имя и организация или компания («Персонально идентифицирующая информация»), только если вы решите отправить нам такую информацию, отправив отчет об ошибке или проблеме в FreeBSD («PR»), подписавшись на один из списков рассылки FreeBSD, разместив контент на форумах нашего Сайта или отправив обзор в Phabricator. +Проект FreeBSD разрешает неограниченное распространение этого контента. +Информация, представленная в этих отчетах и списках, включая вашу Персонально идентифицирующую информацию, считается общедоступной и будет доступна любому пользователю в Интернете. +Такая информация хранится не только на серверах, принадлежащих Фонду FreeBSD, но также и на других серверах, которые зеркалируют содержимое наших Сайтов. +Фонд FreeBSD не контролирует использование этой информации, включая вашу Персонально идентифицирующую информацию. + +== Использование файлов cookie +Только наши страницы link:https://bugs.FreeBSD.org[Системы отслеживания ошибок], link:https://forums.freebsd.org/[Форумов], link:https://wiki.FreeBSD.org[Вики] и link:https://reviews.FreeBSD.org[Обзоров] будут сохранять link:https://ru.wikipedia.org/wiki/Cookie[файлы cookie] на вашем компьютере для персонализации контента, настройки вашего опыта и позволят вам войти на эти страницы. +Файл cookie — это небольшой текстовый файл, предоставляемый веб-сервером, который может быть размещен на вашем компьютере вашим веб-браузером. +Файлы cookie не могут быть использованы для запуска программ или доставки вирусов на ваш компьютер. +Файлы cookie однозначно присваиваются вам и могут быть прочитаны только веб-сервером в домене, который выдал вам этот файл cookie. +Вы можете отказаться от использования файлов cookie, выбрав соответствующие настройки в вашем браузере, однако, пожалуйста, учтите, что в этом случае вы не сможете использовать все функции данного или других веб-сайтов. + +== Как используется собранная информация: + +Проект FreeBSD очень серьезно относится к конфиденциальности наших пользователей и участников. +Мы никогда не будем продавать, сдавать в аренду или иным образом предоставлять вашу персонально идентифицируемую информацию каким-либо третьим лицам, за исключением случаев, указанных в настоящем документе. +Мы не будем связывать любые данные, собранные в результате вашего использования наших Сайтов, с какой-либо Персонально идентифицирующей информацией. + +Проект FreeBSD не будет использовать или передавать вашу личную информацию способами, отличными от описанных в настоящей Политике конфиденциальности, без вашего предварительного согласия. + +== Как защищается ваша информация: + +Проект FreeBSD строго защищает безопасность предоставляемой вами личной информации. +Личная информация, которую мы собираем, хранится на серверах с контролируемым паролем доступом и ограниченным доступом, и мы тщательно защищаем эту информацию от потери или неправомерного использования, а также от несанкционированного доступа, раскрытия, изменения или уничтожения. + +== Когда ваша информация может быть раскрыта: + +Проект FreeBSD может раскрыть личную информацию, если это требуется по закону или при добросовестном убеждении, что такие действия необходимы для: + +. соответствия требованиям закона или выполнения судебного процесса, направленного на Проект FreeBSD или Сайты; +. защиты прав или собственности Проекта FreeBSD, или +. действий в чрезвычайных обстоятельствах для защиты личной безопасности пользователей Проекта FreeBSD, его веб-сайтов или общественности. + +Обезличенные агрегированные данные о трафике посещений веб-сайта могут быть предоставлены для маркетинговых или исследовательских целей. + +Проект FreeBSD не передает необезличенные данные кому бы то ни было. + +== Обновления данной политики конфиденциальности: + +Мы можем время от времени обновлять настоящую Политику конфиденциальности. +Когда мы это делаем, мы также исправляем дату «последнего изменения» вверху Политики конфиденциальности. +Мы рекомендуем вам периодически пересматривать настоящую Политику конфиденциальности, чтобы быть в курсе того, как мы защищаем собираемую личную информацию. +Ваше дальнейшее использование сервиса означает ваше согласие с настоящей Политикой конфиденциальности и любыми обновлениями. + +== Продажа активов: + +В маловероятном случае, если Проект FreeBSD или практически все его активы будут приобретены, +ваша информация может быть одним из переданных активов. + +== Ссылки на сторонние ресурсы: + +В попытке предоставить вам повышенную ценность, мы можем размещать сторонние ссылки на наших сайтах. +Эти связанные сайты имеют отдельные и независимые политики конфиденциальности. +Настоящая Политика конфиденциальности распространяется только на наши Сайты и не распространяется на любой другой веб-сайт. +Таким образом, мы не несем ответственности за содержание и деятельность этих связанных сайтов. +Тем не менее, мы стремимся защитить целостность наших сайтов и приветствуем любые отзывы об этих связанных сайтах (включая случаи, если конкретная ссылка не работает). + +== Связь с нами: + +Мы хотели бы получать ваши комментарии и вопросы относительно настоящей Политики конфиденциальности и любых других вопросов, которые у вас есть касательно наших Сайтов. +Пожалуйста, направляйте комментарии или вопросы нам по электронной почте по адресу: privacy@FreeBSD.org. diff --git a/website/content/ru/security/charter.adoc b/website/content/ru/security/charter.adoc new file mode 100644 --- /dev/null +++ b/website/content/ru/security/charter.adoc @@ -0,0 +1,42 @@ +--- +title: "Устав офицера по информационной безопасности FreeBSD" +sidenav: support +--- + += Устав офицера по информационной безопасности FreeBSD + +[ Принято Основной командой (Core team) в феврале 2002 г. ] + +== 1. Введение + +Миссия офицера по информационной безопасности FreeBSD заключается в защите сообщества пользователей FreeBSD путем информирования сообщества об ошибках, уязвимостях, популярных атаках и других рисках; выступая в качестве связующего звена от имени проекта FreeBSD с внешними организациями по вопросам, связанным с конфиденциальными, не публикуемыми проблемами безопасности; и способствуя распространению информации, необходимой для безопасной эксплуатации систем FreeBSD, такой как советы по системному администрированию и программированию. + +== 2. Обязанности + +В обязанности офицера по информационной безопасности входят: + +* Разрешение споров, связанных с безопасностью. +* Своевременное устранение программных ошибок, влияющих на безопасность FreeBSD. +* Публикация уведомлений о безопасности для FreeBSD. +* Ответ на запросы поставщиков по вопросам безопасности. +* Аудит максимально возможного объема кода, но особенно кода, связанного с безопасностью и сетями. +* Мониторинг соответствующих каналов для получения отчетов об ошибках, уязвимостях и других обстоятельствах, которые могут повлиять на безопасность системы FreeBSD. +* Участие в разработке архитектуры FreeBSD для оказания положительного влияния на безопасность системы. +* Офицер по информационной безопасности FreeBSD управляет PGP-ключом офицера по информационной безопасности FreeBSD. + +== 3. Полномочия + +Основная команда FreeBSD делегировала полномочия офицеру по информационной безопасности в вопросах безопасности, и офицер по информационной безопасности подотчетен Основной команде в использовании этих полномочий. От него ожидается проявление здравого смысла и соответствующей осмотрительности при использовании любых из назначенных полномочий. Любые действия, которые конфликтуют с руководящими принципами для коммиттеров, требуют особенно тщательной оценки. + +В частности, с учетом ограничений подотчетности, офицеру по информационной безопасности предоставлены следующие полномочия: + +* Ускоренные коммиты: Офицер по информационной безопасности может не соблюдать обычные руководящие принципы для коммиттеров в областях, связанных с безопасностью. +* Право вето: Офицер по информационной безопасности имеет окончательное слово в вопросах безопасности и может запросить отмену любых коммитов или удаление любых подсистем, которые, по его мнению, наносят ущерб безопасности FreeBSD. +* Команда: Офицера по информационной безопасности может содержать команду офицера по информационной безопасности FreeBSD и делегировать эти полномочия и обязанности по своему усмотрению. Состав выбирается офицером по информационной безопасности, но всегда включает почетных офицеров по информационной безопасности --- как раз когда они думали, что уже отработали свое. +* Список рассылки: Список рассылки security-officer@FreeBSD.org администрируется офицером по информационной безопасности. + +== 4. Структура + +Новый офицер по информационной безопасности назначается предыдущим офицером по информационной безопасности и утверждается Основной командой. Офицер по информационной безопасности подотчетен Основной команде. + +Члены команды офицера по информационной безопасности FreeBSD выбираются офицером по информационной безопасности, и они подотчетны офицеру по информационной безопасности и Основной команде. От членов команды офицера по информационной безопасности ожидается помощь офицеру по информационной безопасности в выполнении его обязанностей, а также иное участие в защите сообщества пользователей FreeBSD. diff --git a/website/content/ru/security/reporting.adoc b/website/content/ru/security/reporting.adoc new file mode 100644 --- /dev/null +++ b/website/content/ru/security/reporting.adoc @@ -0,0 +1,72 @@ +--- +title: "FreeBSD Security Vulnerability Reporting Information" +sidenav: support +--- + +include::shared/authors.adoc[] + += Информация о сообщении об уязвимостях безопасности в FreeBSD + +== Содержание + +* <> +* <> +* <> +* link:../#sup[Поддерживаемые выпуски FreeBSD] +* link:../unsupported[Неподдерживаемые выпуски FreeBSD] + +[[how]] +== Как и куда сообщить о проблеме безопасности в FreeBSD + +Проблемы безопасности FreeBSD, относящиеся конкретно к операционной системе, следует сообщать в mailto:secteam@FreeBSD.org[Команду безопасности FreeBSD] или, если требуется более высокий уровень конфиденциальности, отправлять зашифрованными PGP для mailto:security-officer@FreeBSD.org[Команды офицера по безопасности] с использованием link:../so_public_key.asc[PGP-ключа офицера по безопасности]. + +Проблемы безопасности FreeBSD, относящиеся конкретно к Коллекции портов, следует сообщать в mailto:ports-secteam@FreeBSD.org[Команду безопасности портов FreeBSD]. + +Все отчеты должны содержать как минимум: + +* Описание уязвимости. +* Какие версии FreeBSD, по-видимому, затронуты, если это возможно. +* Любое возможное временное решение. +* Пример кода, если это возможно. + +По возможности, также будет полезно включить предысторию, описание проблемы, воздействие и временное решение (если применимо), используя шаблоны для link:../advisory-template.txt[уведомлений о безопасности] и link:../errata-template.txt[уведомлений об ошибках], в зависимости от ситуации. + +После того как эта информация будет отправлена, с вами свяжется офицер по безопасности или представитель Команды безопасности. + +=== Спам-фильтры + +Из-за большого объема спама основные адреса электронной почты для контактов по безопасности подвергаются спам-фильтрации. Если вы не можете связаться с офицерами по безопасности или Командой безопасности FreeBSD из-за спам-фильтров (или подозреваете, что ваше письмо было отфильтровано), пожалуйста, отправьте письмо на адрес `security-officer-XXXX@FreeBSD.org`, заменив _XXXX_ на `3432`, вместо обычных адресов. Обратите внимание, что этот адрес будет периодически меняться, поэтому сверяйтесь с этой страницей для получения актуального адреса. Письма на этот адрес будут поступать в Команду офицера по безопасности FreeBSD. + +[[sec]] +== Команда офицера по информационной безопасности FreeBSD и Команда безопасности FreeBSD + +Для того чтобы проект FreeBSD мог оперативно реагировать на сообщения об уязвимостях, письма, отправленные на почтовый псевдоним mailto:security-officer@FreeBSD.org[], в настоящее время доставляются следующим людям: + +[cols=",",] +|=== +|{gordon} |Офицер по безопасности +|{emaste} |Заместитель офицера по безопасности +|{delphij} |Почетный офицер по безопасности +|{des} |Почетный офицер по безопасности +|=== + +Офицера по безопасности поддерживает link:../../administration/#t-secteam[Команда безопасности FreeBSD], mailto:secteam@FreeBSD.org[] — небольшая группа коммиттеров, проверенных офицером по безопасности. + +[[pol]] +== Политики обработки информации + +В качестве общей политики офицер по безопасности FreeBSD выступает за полное раскрытие информации об уязвимости после разумной задержки, позволяющей провести безопасный анализ и исправление уязвимости, а также соответствующее тестирование исправления и координацию с другими затронутыми сторонами. + +Офицер по безопасности _будет_ уведомлять одного или нескольких администраторов кластеров FreeBSD об уязвимостях, которые создают непосредственную опасность для ресурсов проекта FreeBSD. + +Офицер по безопасности может привлечь других разработчиков FreeBSD или сторонних разработчиков к обсуждению представленной уязвимости безопасности, если их опыт необходим для полного понимания или исправления проблемы. Будет проявлена соответствующая осмотрительность для минимизации ненужного распространения информации о представленной уязвимости, и любые привлеченные эксперты будут действовать в соответствии с политиками офицера по безопасности. В прошлом эксперты привлекались на основе большого опыта работы с особо сложными компонентами операционной системы, включая FFS, систему виртуальной памяти и сетевой стек. + +Если идет процесс выпуска версии FreeBSD, инженер по выпуску FreeBSD также может быть уведомлен о существовании уязвимости и ее серьезности, чтобы можно было принимать обоснованные решения относительно цикла выпуска и любых серьезных ошибок безопасности в программном обеспечении, связанном с предстоящим выпуском. По запросу офицер по безопасности не будет делиться информацией о характере уязвимости с инженером по выпуску, ограничивая поток информации фактом существования и серьезностью. + +Офицер по безопасности FreeBSD имеет тесные рабочие отношения с рядом других организаций, включая сторонних поставщиков, которые используют общий код с FreeBSD (проекты OpenBSD, NetBSD и DragonFlyBSD, Apple и другие поставщики, использующие программное обеспечение от FreeBSD, а также список безопасности поставщиков Linux), а также организации, которые отслеживают уязвимости и инциденты безопасности, такие как CERT. Часто уязвимости могут выходить за рамки реализации FreeBSD и (возможно, реже) иметь широкие последствия для мирового сетевого сообщества. В таких обстоятельствах офицер по безопасности может пожелать раскрыть информацию об уязвимости этим другим организациям: если вы не хотите, чтобы офицер по безопасности делал это, пожалуйста, явно укажите это в любых отправляемых материалах. + +Отправители должны тщательно и явно документировать любые особые требования к обработке информации. + +Если отправитель уязвимости заинтересован в согласованном процессе раскрытия информации с участием отправителя и/или других поставщиков, это следует явно указать в любых отправляемых материалах. При отсутствии явных запросов офицер по безопасности FreeBSD выберет график раскрытия информации, который отражает как стремление к своевременному раскрытию, так и соответствующее тестирование любых решений. Отправители должны знать, что если уязвимость активно обсуждается на публичных форумах (таких как bugtraq) и активно эксплуатируется, офицер по безопасности может отказаться от следования предложенному графику раскрытия информации, чтобы обеспечить максимальную защиту для сообщества пользователей. + +Отправляемые материалы могут быть защищены с помощью PGP. При желании ответы также будут защищены с помощью PGP. diff --git a/website/content/ru/security/unsupported.adoc b/website/content/ru/security/unsupported.adoc new file mode 100644 --- /dev/null +++ b/website/content/ru/security/unsupported.adoc @@ -0,0 +1,69 @@ +--- +title: "Неподдерживаемые выпуски FreeBSD" +sidenav: support +--- + += Неподдерживаемые выпуски FreeBSD + +Следующие выпуски больше не поддерживаются, но приведены здесь для справки. + +[.tblbasic] +[cols=",,,,",options="header",] +|=== +|Ветка |Выпуск |Тип |Дата выпуска |Конец поддержки +|stable/4 |н/д |н/д |н/д |31 января 2007 г. +|releng/4.11 |4.11-RELEASE |Расширенный |25 января 2005 г. |31 января 2007 г. +|stable/5 |н/д |н/д |н/д |31 мая 2008 г. +|releng/5.3 |5.3-RELEASE |Расширенный |6 ноября 2004 г. |31 октября 2006 г. +|releng/5.4 |5.4-RELEASE |Обычный |9 мая 2005 г. |31 октября 2006 г. +|releng/5.5 |5.5-RELEASE |Расширенный |25 мая 2006 г. |31 мая 2008 г. +|stable/6 |н/д |н/д |н/д |30 ноября 2010 г. +|releng/6.0 |6.0-RELEASE |Обычный |4 ноября 2005 г. |31 января 2007 г. +|releng/6.1 |6.1-RELEASE |Расширенный |9 мая 2006 г. |31 мая 2008 г. +|releng/6.2 |6.2-RELEASE |Обычный |15 января 2007 г. |31 мая 2008 г. +|releng/6.3 |6.3-RELEASE |Расширенный |18 января 2008 г. |31 января 2010 г. +|releng/6.4 |6.4-RELEASE |Расширенный |28 ноября 2008 г. |30 ноября 2010 г. +|stable/7 |н/д |н/д |н/д |28 февраля 2013 г. +|releng/7.0 |7.0-RELEASE |Обычный |27 февраля 2008 г. |30 апреля 2009 г. +|releng/7.1 |7.1-RELEASE |Расширенный |4 января 2009 г. |28 февраля 2011 г. +|releng/7.2 |7.2-RELEASE |Обычный |4 мая 2009 г. |30 июня 2010 г. +|releng/7.3 |7.3-RELEASE |Расширенный |23 марта 2010 г. |31 марта 2012 г. +|releng/7.4 |7.4-RELEASE |Расширенный |24 февраля 2011 г. |28 февраля 2013 г. +|stable/8 |н/д |н/д |н/д |1 августа 2015 г. +|releng/8.0 |8.0-RELEASE |Обычный |25 ноября 2009 г. |30 ноября 2010 г. +|releng/8.1 |8.1-RELEASE |Расширенный |23 июля 2010 г. |31 июля 2012 г. +|releng/8.2 |8.2-RELEASE |Обычный |24 февраля 2011 г. |31 июля 2012 г. +|releng/8.3 |8.3-RELEASE |Расширенный |18 апреля 2012 г. |30 апреля 2014 г. +|releng/8.4 |8.4-RELEASE |Расширенный |9 июня 2013 г. |1 августа 2015 г. +|stable/9 |н/д |н/д |н/д |31 декабря 2016 г. +|releng/9.0 |9.0-RELEASE |Обычный |10 января 2012 г. |31 марта 2013 г. +|releng/9.1 |9.1-RELEASE |Расширенный |30 декабря 2012 г. |31 декабря 2014 г. +|releng/9.2 |9.2-RELEASE |Обычный |30 сентября 2013 г. |31 декабря 2014 г. +|releng/9.3 |9.3-RELEASE |Расширенный |16 июля 2014 г. |31 декабря 2016 г. +|stable/10 |н/д |н/д |н/д |31 октября 2018 г. +|releng/10.0 |10.0-RELEASE |Обычный |20 января 2014 г. |28 февраля 2015 г. +|releng/10.1 |10.1-RELEASE |Расширенный |14 ноября 2014 г. |31 декабря 2016 г. +|releng/10.2 |10.2-RELEASE |Обычный |13 августа 2015 г. |31 декабря 2016 г. +|releng/10.3 |10.3-RELEASE |Расширенный |4 апреля 2016 г. |30 апреля 2018 г. +|releng/10.4 |10.4-RELEASE |Обычный |3 октября 2017 г. |31 октября 2018 г. +|stable/11 |н/д |н/д |н/д |30 сентября 2021 г. +|releng/11.0 |11.0-RELEASE |н/д |10 октября 2016 г. |30 ноября 2017 г. +|releng/11.1 |11.1-RELEASE |н/д |26 июля 2017 г. |30 сентября 2018 г. +|releng/11.2 |11.2-RELEASE |н/д |28 июня 2018 г. |31 октября 2019 г. +|releng/11.3 |11.3-RELEASE |н/д |9 июля 2019 г. |30 сентября 2020 г. +|releng/11.4 |11.4-RELEASE |н/д |16 июня 2020 г. |30 сентября 2021 г. +|stable/12 |н/д |н/д |н/д |31 декабря 2023 г. +|releng/12.0 |12.0-RELEASE |н/д |11 декабря 2018 г. |29 февраля 2020 г. +|releng/12.1 |12.1-RELEASE |н/д |4 ноября 2019 г. |31 января 2021 г. +|releng/12.2 |12.2-RELEASE |н/д |27 октября 2020 г. |31 марта 2022 г. +|releng/12.3 |12.3-RELEASE |н/д |7 декабря 2021 г. |31 марта 2023 г. +|releng/12.4 |12.4-RELEASE |н/д |5 декабря 2022 г. |31 декабря 2023 г. +|releng/13.0 |13.0-RELEASE |н/д |13 апреля 2021 г. |31 августа 2022 г. +|releng/13.1 |13.1-RELEASE |н/д |16 мая 2022 г. |31 июля 2023 г. +|releng/13.2 |13.2-RELEASE |н/д |11 апреля 2023 г. |30 июня 2024 г. +|releng/13.3 |13.3-RELEASE |н/д |5 марта 2024 г. |31 декабря 2024 г. +|releng/13.4 |13.4-RELEASE |н/д |17 сентября 2024 г. |30 июня 2025 г. +|releng/14.0 |14.0-RELEASE |н/д |20 ноября 2023 г. |30 сентября 2024 г. +|releng/14.1 |14.1-RELEASE |н/д |4 июня 2024 г. |31 марта 2025 г. +|releng/14.2 |14.2-RELEASE |н/д |3 декабря 2024 г. |30 сентября 2025 г. +|=== diff --git a/website/content/ru/srcmgr/_index.adoc b/website/content/ru/srcmgr/_index.adoc new file mode 100644 --- /dev/null +++ b/website/content/ru/srcmgr/_index.adoc @@ -0,0 +1,24 @@ +--- +title: "Команда управления исходным кодом" +sidenav: about +--- + +include::shared/en/urls.adoc[] +include::shared/authors.adoc[] + += Команда управления исходным кодом + +Команда управления исходным кодом FreeBSD (также известная как `srcmgr` по своему почтовому псевдониму) отвечает за вопросы, связанные с базовой системой. + +== link:charter[Устав] + +Описание целей, прав и обязанностей команды. Содержание этого документа утверждено Основной командой FreeBSD. + +== link:policies[Политики] + +Описание текущих политик, принятых командой для достижения своих целей. +Политики в настоящее время находятся на стадии пересмотра и еще не заполнены. + +== Члены команды + +srcmgr@FreeBSD.org: {srcmgr-members} diff --git a/website/content/ru/srcmgr/charter.adoc b/website/content/ru/srcmgr/charter.adoc new file mode 100644 --- /dev/null +++ b/website/content/ru/srcmgr/charter.adoc @@ -0,0 +1,51 @@ +--- +title: "Устав команды управления исходным кодом" +sidenav: about +--- + += Устав команды управления исходным кодом + +Команда управления исходным кодом (srcmgr) — это группа разработчиков FreeBSD, отвечающая за контроль за разработкой дерева исходного кода базовой системы FreeBSD и продуктов, создаваемых из этого дерева. +Цель этой команды — обеспечение функциональности, стабильности и производительности артефактов и выпусков базовой системы. +Базовая система собирается из git-репозитория src и включает ядро, загрузчик и пользовательские программы. + +== Обязанности + +Для достижения этой цели команда управления исходным кодом исполняет следующие обязанности (*Пояснительные примечания курсивом являются описательными, но не обязательными*): + +* Утверждать новые и возвращаемые права на коммит для репозиториев исходного кода. +* Отзывать неиспользуемые права на коммит для репозиториев исходного кода. +* Определять и управлять деятельностью по привлечению как новых коммиттеров, так и наставников. + _Это включает выявление активных участников, которые еще не являются коммиттерами, и поиск наставников для новых участников среди существующих коммиттеров. Мы можем управлять любым подкомитетом, который занимается привлечением._ +* Разрешать споры, связанные с репозиторием исходного кода, между членами сообщества FreeBSD. +* Определять и поощрять здоровые нормы взаимодействия между коммиттерами и внешними участниками. + _Например, руководства и лучшие практики для ревью патчей и работы с bugmeister@ по разработке рабочих процессов triage ошибок, специфичных для исходного кода._ +* Определять политики внесения изменений в репозиторий исходного кода. + _Например, кто может мержить коммиты в репозиторий и когда. Это включает явные полномочия откатывать коммиты и вводить заморозки (freezes) и т.д. Другой пример — определение того, как поддерживать политики. Эти политики будут различаться в зависимости от ветки._ +* Обеспечивать создание и публикацию артефактов базовой системы. + _Например, работа с re@ для проверки образов выпусков (release images) или обеспечение своевременной публикации пакетов базовой системы._ +* Определение ожиданий от коммитов в src. + _Например, какие инструментальные цепочки поддерживаются и требуются. Требуются ли кросс-сборки с других платформ или нет. Какие задачи проверяются в CI после коммита. Какие поломки допустимы после коммита, а какие крайне нежелательны._ +* Коммуникация и публикация сводок деятельности в соответствии с нормами проекта. + _Например, публикация ежемесячных или ежеквартальных отчетов, проведение открытых встреч или дискуссионных форумов, где решения принимаются открыто, и т.д. Конкретные формы этих действий со временем меняются, поэтому они не детализированы в уставе._ +* Взаимодействие с другими частями проекта и Основной командой (Core team), когда это необходимо для координации. +* Команда управления исходным кодом ОБЯЗАНА поддерживать четкие письменные политики для каждой из обязанностей, определенных уставом. + +Пожалуйста, ознакомьтесь с link:../policies/[Политиками команды исходного кода] для получения полного списка текущих политик, которые были приняты для помощи в достижении этих целей. + +== Членство + +Члены с правом голоса занимают свою должность в течение одного года. +Один член может занимать должность до трех сроков подряд. +После перерыва как минимум в один полный срок (один год) член снова может претендовать на дополнительные три срока. +В команду также должен входить один или несколько членов без права голоса («наблюдатели») в качестве кандидатов в будущие члены с правом голоса. +Члены с правом голоса и наблюдатели выбираются действующими членами с правом голоса команды управления исходным кодом. +Команда управления исходным кодом обязана публиковать изменения в своем составе (члены с правом голоса и без). + +Первоначальный состав команды выбирается Основной командой. Основная команда может по своему усмотрению изменить состав. + +== Полномочия + +Команда управления исходным кодом действует под руководством Основной команды FreeBSD. +Настоящий устав действует до тех пор, пока он не будет изменен или отозван Основной командой; любые изменения в этот устав должны быть утверждены Основной командой. +Основная команда будет курировать команду управления исходным кодом и, при необходимости, разрешать споры, связанные с ней. diff --git a/website/content/ru/srcmgr/policies.adoc b/website/content/ru/srcmgr/policies.adoc new file mode 100644 --- /dev/null +++ b/website/content/ru/srcmgr/policies.adoc @@ -0,0 +1,12 @@ +--- +title: "Политики команды управления исходным кодом" +sidenav: about +--- + +include::shared/en/urls.adoc[] + += Политики команды управления исходным кодом + +В соответствии со своим link:../charter/[Уставом], команда управления исходным кодом приняла определенные политики для достижения каждой из своих целей. + +Эта страница является временным заполнителем до тех пор, пока мы не сможем задокументировать старые политики и разработать новые, которые необходимы.