Page MenuHomeFreeBSD

D53794.id166594.diff
No OneTemporary

D53794.id166594.diff

diff --git a/website/content/ru/privacy.adoc b/website/content/ru/privacy.adoc
new file mode 100644
--- /dev/null
+++ b/website/content/ru/privacy.adoc
@@ -0,0 +1,86 @@
+---
+title: "Политика конфиденциальности FreeBSD"
+sidenav: about
+---
+
+= Политика конфиденциальности FreeBSD
+
+== Политика конфиденциальности
+
+Проект FreeBSD признает, что ваша конфиденциальность и защита вашей личной информации важны для вас, и обязуется защищать вашу приватность.
+Настоящая Политика конфиденциальности описывает меры, принимаемые нами для защиты вашей приватности в связи с использованием вами сайтов www.FreeBSD.org и docs.FreeBSD.org (наши «Сайты»).
+Данная политика не распространяется на зеркала этого контента на других хостах («Зеркала») или другие связанные с FreeBSD службы в домене FreeBSD.org («Аффилированные сайты»).
+
+Эта политика была последний раз обновлена 14 октября 2022 года.
+
+ВНИМАТЕЛЬНО ПРОЧИТАЙТЕ НАСТОЯЩУЮ ПОЛИТИКУ КОНФИДЕНЦИАЛЬНОСТИ.
+ИСПОЛЬЗУЯ ДАННЫЙ САЙТ, ВЫ СОГЛАШАЕТЕСЬ С УСЛОВИЯМИ ДАННОЙ ПОЛИТИКИ.
+
+== Какая информация собирается на наших Сайте:
+
+Мы собираем журналы веб-сервера (weblogs), такие как ваш IP-адрес («IP»), тип браузера и информацию об операционной системе.
+Персональные данные в журналах хранятся не более 30 дней.
+Указанная информация далее совместно именуется «Данные вашего использования».
+
+Мы храним такую информацию, как ваш адрес электронной почты, имя и организация или компания («Персонально идентифицирующая информация»), только если вы решите отправить нам такую информацию, отправив отчет об ошибке или проблеме в FreeBSD («PR»), подписавшись на один из списков рассылки FreeBSD, разместив контент на форумах нашего Сайта или отправив обзор в Phabricator.
+Проект FreeBSD разрешает неограниченное распространение этого контента.
+Информация, представленная в этих отчетах и списках, включая вашу Персонально идентифицирующую информацию, считается общедоступной и будет доступна любому пользователю в Интернете.
+Такая информация хранится не только на серверах, принадлежащих Фонду FreeBSD, но также и на других серверах, которые зеркалируют содержимое наших Сайтов.
+Фонд FreeBSD не контролирует использование этой информации, включая вашу Персонально идентифицирующую информацию.
+
+== Использование файлов cookie
+Только наши страницы link:https://bugs.FreeBSD.org[Системы отслеживания ошибок], link:https://forums.freebsd.org/[Форумов], link:https://wiki.FreeBSD.org[Вики] и link:https://reviews.FreeBSD.org[Обзоров] будут сохранять link:https://ru.wikipedia.org/wiki/Cookie[файлы cookie] на вашем компьютере для персонализации контента, настройки вашего опыта и позволят вам войти на эти страницы.
+Файл cookie — это небольшой текстовый файл, предоставляемый веб-сервером, который может быть размещен на вашем компьютере вашим веб-браузером.
+Файлы cookie не могут быть использованы для запуска программ или доставки вирусов на ваш компьютер.
+Файлы cookie однозначно присваиваются вам и могут быть прочитаны только веб-сервером в домене, который выдал вам этот файл cookie.
+Вы можете отказаться от использования файлов cookie, выбрав соответствующие настройки в вашем браузере, однако, пожалуйста, учтите, что в этом случае вы не сможете использовать все функции данного или других веб-сайтов.
+
+== Как используется собранная информация:
+
+Проект FreeBSD очень серьезно относится к конфиденциальности наших пользователей и участников.
+Мы никогда не будем продавать, сдавать в аренду или иным образом предоставлять вашу персонально идентифицируемую информацию каким-либо третьим лицам, за исключением случаев, указанных в настоящем документе.
+Мы не будем связывать любые данные, собранные в результате вашего использования наших Сайтов, с какой-либо Персонально идентифицирующей информацией.
+
+Проект FreeBSD не будет использовать или передавать вашу личную информацию способами, отличными от описанных в настоящей Политике конфиденциальности, без вашего предварительного согласия.
+
+== Как защищается ваша информация:
+
+Проект FreeBSD строго защищает безопасность предоставляемой вами личной информации.
+Личная информация, которую мы собираем, хранится на серверах с контролируемым паролем доступом и ограниченным доступом, и мы тщательно защищаем эту информацию от потери или неправомерного использования, а также от несанкционированного доступа, раскрытия, изменения или уничтожения.
+
+== Когда ваша информация может быть раскрыта:
+
+Проект FreeBSD может раскрыть личную информацию, если это требуется по закону или при добросовестном убеждении, что такие действия необходимы для:
+
+. соответствия требованиям закона или выполнения судебного процесса, направленного на Проект FreeBSD или Сайты;
+. защиты прав или собственности Проекта FreeBSD, или
+. действий в чрезвычайных обстоятельствах для защиты личной безопасности пользователей Проекта FreeBSD, его веб-сайтов или общественности.
+
+Обезличенные агрегированные данные о трафике посещений веб-сайта могут быть предоставлены для маркетинговых или исследовательских целей.
+
+Проект FreeBSD не передает необезличенные данные кому бы то ни было.
+
+== Обновления данной политики конфиденциальности:
+
+Мы можем время от времени обновлять настоящую Политику конфиденциальности.
+Когда мы это делаем, мы также исправляем дату «последнего изменения» вверху Политики конфиденциальности.
+Мы рекомендуем вам периодически пересматривать настоящую Политику конфиденциальности, чтобы быть в курсе того, как мы защищаем собираемую личную информацию.
+Ваше дальнейшее использование сервиса означает ваше согласие с настоящей Политикой конфиденциальности и любыми обновлениями.
+
+== Продажа активов:
+
+В маловероятном случае, если Проект FreeBSD или практически все его активы будут приобретены,
+ваша информация может быть одним из переданных активов.
+
+== Ссылки на сторонние ресурсы:
+
+В попытке предоставить вам повышенную ценность, мы можем размещать сторонние ссылки на наших сайтах.
+Эти связанные сайты имеют отдельные и независимые политики конфиденциальности.
+Настоящая Политика конфиденциальности распространяется только на наши Сайты и не распространяется на любой другой веб-сайт.
+Таким образом, мы не несем ответственности за содержание и деятельность этих связанных сайтов.
+Тем не менее, мы стремимся защитить целостность наших сайтов и приветствуем любые отзывы об этих связанных сайтах (включая случаи, если конкретная ссылка не работает).
+
+== Связь с нами:
+
+Мы хотели бы получать ваши комментарии и вопросы относительно настоящей Политики конфиденциальности и любых других вопросов, которые у вас есть касательно наших Сайтов.
+Пожалуйста, направляйте комментарии или вопросы нам по электронной почте по адресу: privacy@FreeBSD.org.
diff --git a/website/content/ru/security/charter.adoc b/website/content/ru/security/charter.adoc
new file mode 100644
--- /dev/null
+++ b/website/content/ru/security/charter.adoc
@@ -0,0 +1,42 @@
+---
+title: "Устав офицера по информационной безопасности FreeBSD"
+sidenav: support
+---
+
+= Устав офицера по информационной безопасности FreeBSD
+
+[ Принято Основной командой (Core team) в феврале 2002 г. ]
+
+== 1. Введение
+
+Миссия офицера по информационной безопасности FreeBSD заключается в защите сообщества пользователей FreeBSD путем информирования сообщества об ошибках, уязвимостях, популярных атаках и других рисках; выступая в качестве связующего звена от имени проекта FreeBSD с внешними организациями по вопросам, связанным с конфиденциальными, не публикуемыми проблемами безопасности; и способствуя распространению информации, необходимой для безопасной эксплуатации систем FreeBSD, такой как советы по системному администрированию и программированию.
+
+== 2. Обязанности
+
+В обязанности офицера по информационной безопасности входят:
+
+* Разрешение споров, связанных с безопасностью.
+* Своевременное устранение программных ошибок, влияющих на безопасность FreeBSD.
+* Публикация уведомлений о безопасности для FreeBSD.
+* Ответ на запросы поставщиков по вопросам безопасности.
+* Аудит максимально возможного объема кода, но особенно кода, связанного с безопасностью и сетями.
+* Мониторинг соответствующих каналов для получения отчетов об ошибках, уязвимостях и других обстоятельствах, которые могут повлиять на безопасность системы FreeBSD.
+* Участие в разработке архитектуры FreeBSD для оказания положительного влияния на безопасность системы.
+* Офицер по информационной безопасности FreeBSD управляет PGP-ключом офицера по информационной безопасности FreeBSD.
+
+== 3. Полномочия
+
+Основная команда FreeBSD делегировала полномочия офицеру по информационной безопасности в вопросах безопасности, и офицер по информационной безопасности подотчетен Основной команде в использовании этих полномочий. От него ожидается проявление здравого смысла и соответствующей осмотрительности при использовании любых из назначенных полномочий. Любые действия, которые конфликтуют с руководящими принципами для коммиттеров, требуют особенно тщательной оценки.
+
+В частности, с учетом ограничений подотчетности, офицеру по информационной безопасности предоставлены следующие полномочия:
+
+* Ускоренные коммиты: Офицер по информационной безопасности может не соблюдать обычные руководящие принципы для коммиттеров в областях, связанных с безопасностью.
+* Право вето: Офицер по информационной безопасности имеет окончательное слово в вопросах безопасности и может запросить отмену любых коммитов или удаление любых подсистем, которые, по его мнению, наносят ущерб безопасности FreeBSD.
+* Команда: Офицера по информационной безопасности может содержать команду офицера по информационной безопасности FreeBSD и делегировать эти полномочия и обязанности по своему усмотрению. Состав выбирается офицером по информационной безопасности, но всегда включает почетных офицеров по информационной безопасности --- как раз когда они думали, что уже отработали свое.
+* Список рассылки: Список рассылки security-officer@FreeBSD.org администрируется офицером по информационной безопасности.
+
+== 4. Структура
+
+Новый офицер по информационной безопасности назначается предыдущим офицером по информационной безопасности и утверждается Основной командой. Офицер по информационной безопасности подотчетен Основной команде.
+
+Члены команды офицера по информационной безопасности FreeBSD выбираются офицером по информационной безопасности, и они подотчетны офицеру по информационной безопасности и Основной команде. От членов команды офицера по информационной безопасности ожидается помощь офицеру по информационной безопасности в выполнении его обязанностей, а также иное участие в защите сообщества пользователей FreeBSD.
diff --git a/website/content/ru/security/reporting.adoc b/website/content/ru/security/reporting.adoc
new file mode 100644
--- /dev/null
+++ b/website/content/ru/security/reporting.adoc
@@ -0,0 +1,72 @@
+---
+title: "FreeBSD Security Vulnerability Reporting Information"
+sidenav: support
+---
+
+include::shared/authors.adoc[]
+
+= Информация о сообщении об уязвимостях безопасности в FreeBSD
+
+== Содержание
+
+* <<how,Как и куда сообщить о проблеме безопасности в FreeBSD>>
+* <<sec,Информация об офицере по информационной безопасности FreeBSD>>
+* <<pol,Политики обработки информации>>
+* link:../#sup[Поддерживаемые выпуски FreeBSD]
+* link:../unsupported[Неподдерживаемые выпуски FreeBSD]
+
+[[how]]
+== Как и куда сообщить о проблеме безопасности в FreeBSD
+
+Проблемы безопасности FreeBSD, относящиеся конкретно к операционной системе, следует сообщать в mailto:secteam@FreeBSD.org[Команду безопасности FreeBSD] или, если требуется более высокий уровень конфиденциальности, отправлять зашифрованными PGP для mailto:security-officer@FreeBSD.org[Команды офицера по безопасности] с использованием link:../so_public_key.asc[PGP-ключа офицера по безопасности].
+
+Проблемы безопасности FreeBSD, относящиеся конкретно к Коллекции портов, следует сообщать в mailto:ports-secteam@FreeBSD.org[Команду безопасности портов FreeBSD].
+
+Все отчеты должны содержать как минимум:
+
+* Описание уязвимости.
+* Какие версии FreeBSD, по-видимому, затронуты, если это возможно.
+* Любое возможное временное решение.
+* Пример кода, если это возможно.
+
+По возможности, также будет полезно включить предысторию, описание проблемы, воздействие и временное решение (если применимо), используя шаблоны для link:../advisory-template.txt[уведомлений о безопасности] и link:../errata-template.txt[уведомлений об ошибках], в зависимости от ситуации.
+
+После того как эта информация будет отправлена, с вами свяжется офицер по безопасности или представитель Команды безопасности.
+
+=== Спам-фильтры
+
+Из-за большого объема спама основные адреса электронной почты для контактов по безопасности подвергаются спам-фильтрации. Если вы не можете связаться с офицерами по безопасности или Командой безопасности FreeBSD из-за спам-фильтров (или подозреваете, что ваше письмо было отфильтровано), пожалуйста, отправьте письмо на адрес `security-officer-XXXX@FreeBSD.org`, заменив _XXXX_ на `3432`, вместо обычных адресов. Обратите внимание, что этот адрес будет периодически меняться, поэтому сверяйтесь с этой страницей для получения актуального адреса. Письма на этот адрес будут поступать в Команду офицера по безопасности FreeBSD.
+
+[[sec]]
+== Команда офицера по информационной безопасности FreeBSD и Команда безопасности FreeBSD
+
+Для того чтобы проект FreeBSD мог оперативно реагировать на сообщения об уязвимостях, письма, отправленные на почтовый псевдоним mailto:security-officer@FreeBSD.org[<security-officer@FreeBSD.org>], в настоящее время доставляются следующим людям:
+
+[cols=",",]
+|===
+|{gordon} |Офицер по безопасности
+|{emaste} |Заместитель офицера по безопасности
+|{delphij} |Почетный офицер по безопасности
+|{des} |Почетный офицер по безопасности
+|===
+
+Офицера по безопасности поддерживает link:../../administration/#t-secteam[Команда безопасности FreeBSD], mailto:secteam@FreeBSD.org[<secteam@FreeBSD.org>] — небольшая группа коммиттеров, проверенных офицером по безопасности.
+
+[[pol]]
+== Политики обработки информации
+
+В качестве общей политики офицер по безопасности FreeBSD выступает за полное раскрытие информации об уязвимости после разумной задержки, позволяющей провести безопасный анализ и исправление уязвимости, а также соответствующее тестирование исправления и координацию с другими затронутыми сторонами.
+
+Офицер по безопасности _будет_ уведомлять одного или нескольких администраторов кластеров FreeBSD об уязвимостях, которые создают непосредственную опасность для ресурсов проекта FreeBSD.
+
+Офицер по безопасности может привлечь других разработчиков FreeBSD или сторонних разработчиков к обсуждению представленной уязвимости безопасности, если их опыт необходим для полного понимания или исправления проблемы. Будет проявлена соответствующая осмотрительность для минимизации ненужного распространения информации о представленной уязвимости, и любые привлеченные эксперты будут действовать в соответствии с политиками офицера по безопасности. В прошлом эксперты привлекались на основе большого опыта работы с особо сложными компонентами операционной системы, включая FFS, систему виртуальной памяти и сетевой стек.
+
+Если идет процесс выпуска версии FreeBSD, инженер по выпуску FreeBSD также может быть уведомлен о существовании уязвимости и ее серьезности, чтобы можно было принимать обоснованные решения относительно цикла выпуска и любых серьезных ошибок безопасности в программном обеспечении, связанном с предстоящим выпуском. По запросу офицер по безопасности не будет делиться информацией о характере уязвимости с инженером по выпуску, ограничивая поток информации фактом существования и серьезностью.
+
+Офицер по безопасности FreeBSD имеет тесные рабочие отношения с рядом других организаций, включая сторонних поставщиков, которые используют общий код с FreeBSD (проекты OpenBSD, NetBSD и DragonFlyBSD, Apple и другие поставщики, использующие программное обеспечение от FreeBSD, а также список безопасности поставщиков Linux), а также организации, которые отслеживают уязвимости и инциденты безопасности, такие как CERT. Часто уязвимости могут выходить за рамки реализации FreeBSD и (возможно, реже) иметь широкие последствия для мирового сетевого сообщества. В таких обстоятельствах офицер по безопасности может пожелать раскрыть информацию об уязвимости этим другим организациям: если вы не хотите, чтобы офицер по безопасности делал это, пожалуйста, явно укажите это в любых отправляемых материалах.
+
+Отправители должны тщательно и явно документировать любые особые требования к обработке информации.
+
+Если отправитель уязвимости заинтересован в согласованном процессе раскрытия информации с участием отправителя и/или других поставщиков, это следует явно указать в любых отправляемых материалах. При отсутствии явных запросов офицер по безопасности FreeBSD выберет график раскрытия информации, который отражает как стремление к своевременному раскрытию, так и соответствующее тестирование любых решений. Отправители должны знать, что если уязвимость активно обсуждается на публичных форумах (таких как bugtraq) и активно эксплуатируется, офицер по безопасности может отказаться от следования предложенному графику раскрытия информации, чтобы обеспечить максимальную защиту для сообщества пользователей.
+
+Отправляемые материалы могут быть защищены с помощью PGP. При желании ответы также будут защищены с помощью PGP.
diff --git a/website/content/ru/security/unsupported.adoc b/website/content/ru/security/unsupported.adoc
new file mode 100644
--- /dev/null
+++ b/website/content/ru/security/unsupported.adoc
@@ -0,0 +1,69 @@
+---
+title: "Неподдерживаемые выпуски FreeBSD"
+sidenav: support
+---
+
+= Неподдерживаемые выпуски FreeBSD
+
+Следующие выпуски больше не поддерживаются, но приведены здесь для справки.
+
+[.tblbasic]
+[cols=",,,,",options="header",]
+|===
+|Ветка |Выпуск |Тип |Дата выпуска |Конец поддержки
+|stable/4 |н/д |н/д |н/д |31 января 2007 г.
+|releng/4.11 |4.11-RELEASE |Расширенный |25 января 2005 г. |31 января 2007 г.
+|stable/5 |н/д |н/д |н/д |31 мая 2008 г.
+|releng/5.3 |5.3-RELEASE |Расширенный |6 ноября 2004 г. |31 октября 2006 г.
+|releng/5.4 |5.4-RELEASE |Обычный |9 мая 2005 г. |31 октября 2006 г.
+|releng/5.5 |5.5-RELEASE |Расширенный |25 мая 2006 г. |31 мая 2008 г.
+|stable/6 |н/д |н/д |н/д |30 ноября 2010 г.
+|releng/6.0 |6.0-RELEASE |Обычный |4 ноября 2005 г. |31 января 2007 г.
+|releng/6.1 |6.1-RELEASE |Расширенный |9 мая 2006 г. |31 мая 2008 г.
+|releng/6.2 |6.2-RELEASE |Обычный |15 января 2007 г. |31 мая 2008 г.
+|releng/6.3 |6.3-RELEASE |Расширенный |18 января 2008 г. |31 января 2010 г.
+|releng/6.4 |6.4-RELEASE |Расширенный |28 ноября 2008 г. |30 ноября 2010 г.
+|stable/7 |н/д |н/д |н/д |28 февраля 2013 г.
+|releng/7.0 |7.0-RELEASE |Обычный |27 февраля 2008 г. |30 апреля 2009 г.
+|releng/7.1 |7.1-RELEASE |Расширенный |4 января 2009 г. |28 февраля 2011 г.
+|releng/7.2 |7.2-RELEASE |Обычный |4 мая 2009 г. |30 июня 2010 г.
+|releng/7.3 |7.3-RELEASE |Расширенный |23 марта 2010 г. |31 марта 2012 г.
+|releng/7.4 |7.4-RELEASE |Расширенный |24 февраля 2011 г. |28 февраля 2013 г.
+|stable/8 |н/д |н/д |н/д |1 августа 2015 г.
+|releng/8.0 |8.0-RELEASE |Обычный |25 ноября 2009 г. |30 ноября 2010 г.
+|releng/8.1 |8.1-RELEASE |Расширенный |23 июля 2010 г. |31 июля 2012 г.
+|releng/8.2 |8.2-RELEASE |Обычный |24 февраля 2011 г. |31 июля 2012 г.
+|releng/8.3 |8.3-RELEASE |Расширенный |18 апреля 2012 г. |30 апреля 2014 г.
+|releng/8.4 |8.4-RELEASE |Расширенный |9 июня 2013 г. |1 августа 2015 г.
+|stable/9 |н/д |н/д |н/д |31 декабря 2016 г.
+|releng/9.0 |9.0-RELEASE |Обычный |10 января 2012 г. |31 марта 2013 г.
+|releng/9.1 |9.1-RELEASE |Расширенный |30 декабря 2012 г. |31 декабря 2014 г.
+|releng/9.2 |9.2-RELEASE |Обычный |30 сентября 2013 г. |31 декабря 2014 г.
+|releng/9.3 |9.3-RELEASE |Расширенный |16 июля 2014 г. |31 декабря 2016 г.
+|stable/10 |н/д |н/д |н/д |31 октября 2018 г.
+|releng/10.0 |10.0-RELEASE |Обычный |20 января 2014 г. |28 февраля 2015 г.
+|releng/10.1 |10.1-RELEASE |Расширенный |14 ноября 2014 г. |31 декабря 2016 г.
+|releng/10.2 |10.2-RELEASE |Обычный |13 августа 2015 г. |31 декабря 2016 г.
+|releng/10.3 |10.3-RELEASE |Расширенный |4 апреля 2016 г. |30 апреля 2018 г.
+|releng/10.4 |10.4-RELEASE |Обычный |3 октября 2017 г. |31 октября 2018 г.
+|stable/11 |н/д |н/д |н/д |30 сентября 2021 г.
+|releng/11.0 |11.0-RELEASE |н/д |10 октября 2016 г. |30 ноября 2017 г.
+|releng/11.1 |11.1-RELEASE |н/д |26 июля 2017 г. |30 сентября 2018 г.
+|releng/11.2 |11.2-RELEASE |н/д |28 июня 2018 г. |31 октября 2019 г.
+|releng/11.3 |11.3-RELEASE |н/д |9 июля 2019 г. |30 сентября 2020 г.
+|releng/11.4 |11.4-RELEASE |н/д |16 июня 2020 г. |30 сентября 2021 г.
+|stable/12 |н/д |н/д |н/д |31 декабря 2023 г.
+|releng/12.0 |12.0-RELEASE |н/д |11 декабря 2018 г. |29 февраля 2020 г.
+|releng/12.1 |12.1-RELEASE |н/д |4 ноября 2019 г. |31 января 2021 г.
+|releng/12.2 |12.2-RELEASE |н/д |27 октября 2020 г. |31 марта 2022 г.
+|releng/12.3 |12.3-RELEASE |н/д |7 декабря 2021 г. |31 марта 2023 г.
+|releng/12.4 |12.4-RELEASE |н/д |5 декабря 2022 г. |31 декабря 2023 г.
+|releng/13.0 |13.0-RELEASE |н/д |13 апреля 2021 г. |31 августа 2022 г.
+|releng/13.1 |13.1-RELEASE |н/д |16 мая 2022 г. |31 июля 2023 г.
+|releng/13.2 |13.2-RELEASE |н/д |11 апреля 2023 г. |30 июня 2024 г.
+|releng/13.3 |13.3-RELEASE |н/д |5 марта 2024 г. |31 декабря 2024 г.
+|releng/13.4 |13.4-RELEASE |н/д |17 сентября 2024 г. |30 июня 2025 г.
+|releng/14.0 |14.0-RELEASE |н/д |20 ноября 2023 г. |30 сентября 2024 г.
+|releng/14.1 |14.1-RELEASE |н/д |4 июня 2024 г. |31 марта 2025 г.
+|releng/14.2 |14.2-RELEASE |н/д |3 декабря 2024 г. |30 сентября 2025 г.
+|===
diff --git a/website/content/ru/srcmgr/_index.adoc b/website/content/ru/srcmgr/_index.adoc
new file mode 100644
--- /dev/null
+++ b/website/content/ru/srcmgr/_index.adoc
@@ -0,0 +1,24 @@
+---
+title: "Команда управления исходным кодом"
+sidenav: about
+---
+
+include::shared/en/urls.adoc[]
+include::shared/authors.adoc[]
+
+= Команда управления исходным кодом
+
+Команда управления исходным кодом FreeBSD (также известная как `srcmgr` по своему почтовому псевдониму) отвечает за вопросы, связанные с базовой системой.
+
+== link:charter[Устав]
+
+Описание целей, прав и обязанностей команды. Содержание этого документа утверждено Основной командой FreeBSD.
+
+== link:policies[Политики]
+
+Описание текущих политик, принятых командой для достижения своих целей.
+Политики в настоящее время находятся на стадии пересмотра и еще не заполнены.
+
+== Члены команды
+
+srcmgr@FreeBSD.org: {srcmgr-members}
diff --git a/website/content/ru/srcmgr/charter.adoc b/website/content/ru/srcmgr/charter.adoc
new file mode 100644
--- /dev/null
+++ b/website/content/ru/srcmgr/charter.adoc
@@ -0,0 +1,51 @@
+---
+title: "Устав команды управления исходным кодом"
+sidenav: about
+---
+
+= Устав команды управления исходным кодом
+
+Команда управления исходным кодом (srcmgr) — это группа разработчиков FreeBSD, отвечающая за контроль за разработкой дерева исходного кода базовой системы FreeBSD и продуктов, создаваемых из этого дерева.
+Цель этой команды — обеспечение функциональности, стабильности и производительности артефактов и выпусков базовой системы.
+Базовая система собирается из git-репозитория src и включает ядро, загрузчик и пользовательские программы.
+
+== Обязанности
+
+Для достижения этой цели команда управления исходным кодом исполняет следующие обязанности (*Пояснительные примечания курсивом являются описательными, но не обязательными*):
+
+* Утверждать новые и возвращаемые права на коммит для репозиториев исходного кода.
+* Отзывать неиспользуемые права на коммит для репозиториев исходного кода.
+* Определять и управлять деятельностью по привлечению как новых коммиттеров, так и наставников.
+ _Это включает выявление активных участников, которые еще не являются коммиттерами, и поиск наставников для новых участников среди существующих коммиттеров. Мы можем управлять любым подкомитетом, который занимается привлечением._
+* Разрешать споры, связанные с репозиторием исходного кода, между членами сообщества FreeBSD.
+* Определять и поощрять здоровые нормы взаимодействия между коммиттерами и внешними участниками.
+ _Например, руководства и лучшие практики для ревью патчей и работы с bugmeister@ по разработке рабочих процессов triage ошибок, специфичных для исходного кода._
+* Определять политики внесения изменений в репозиторий исходного кода.
+ _Например, кто может мержить коммиты в репозиторий и когда. Это включает явные полномочия откатывать коммиты и вводить заморозки (freezes) и т.д. Другой пример — определение того, как поддерживать политики. Эти политики будут различаться в зависимости от ветки._
+* Обеспечивать создание и публикацию артефактов базовой системы.
+ _Например, работа с re@ для проверки образов выпусков (release images) или обеспечение своевременной публикации пакетов базовой системы._
+* Определение ожиданий от коммитов в src.
+ _Например, какие инструментальные цепочки поддерживаются и требуются. Требуются ли кросс-сборки с других платформ или нет. Какие задачи проверяются в CI после коммита. Какие поломки допустимы после коммита, а какие крайне нежелательны._
+* Коммуникация и публикация сводок деятельности в соответствии с нормами проекта.
+ _Например, публикация ежемесячных или ежеквартальных отчетов, проведение открытых встреч или дискуссионных форумов, где решения принимаются открыто, и т.д. Конкретные формы этих действий со временем меняются, поэтому они не детализированы в уставе._
+* Взаимодействие с другими частями проекта и Основной командой (Core team), когда это необходимо для координации.
+* Команда управления исходным кодом ОБЯЗАНА поддерживать четкие письменные политики для каждой из обязанностей, определенных уставом.
+
+Пожалуйста, ознакомьтесь с link:../policies/[Политиками команды исходного кода] для получения полного списка текущих политик, которые были приняты для помощи в достижении этих целей.
+
+== Членство
+
+Члены с правом голоса занимают свою должность в течение одного года.
+Один член может занимать должность до трех сроков подряд.
+После перерыва как минимум в один полный срок (один год) член снова может претендовать на дополнительные три срока.
+В команду также должен входить один или несколько членов без права голоса («наблюдатели») в качестве кандидатов в будущие члены с правом голоса.
+Члены с правом голоса и наблюдатели выбираются действующими членами с правом голоса команды управления исходным кодом.
+Команда управления исходным кодом обязана публиковать изменения в своем составе (члены с правом голоса и без).
+
+Первоначальный состав команды выбирается Основной командой. Основная команда может по своему усмотрению изменить состав.
+
+== Полномочия
+
+Команда управления исходным кодом действует под руководством Основной команды FreeBSD.
+Настоящий устав действует до тех пор, пока он не будет изменен или отозван Основной командой; любые изменения в этот устав должны быть утверждены Основной командой.
+Основная команда будет курировать команду управления исходным кодом и, при необходимости, разрешать споры, связанные с ней.
diff --git a/website/content/ru/srcmgr/policies.adoc b/website/content/ru/srcmgr/policies.adoc
new file mode 100644
--- /dev/null
+++ b/website/content/ru/srcmgr/policies.adoc
@@ -0,0 +1,12 @@
+---
+title: "Политики команды управления исходным кодом"
+sidenav: about
+---
+
+include::shared/en/urls.adoc[]
+
+= Политики команды управления исходным кодом
+
+В соответствии со своим link:../charter/[Уставом], команда управления исходным кодом приняла определенные политики для достижения каждой из своих целей.
+
+Эта страница является временным заполнителем до тех пор, пока мы не сможем задокументировать старые политики и разработать новые, которые необходимы.

File Metadata

Mime Type
text/plain
Expires
Sun, Nov 23, 12:50 PM (6 h, 5 m)
Storage Engine
blob
Storage Format
Raw Data
Storage Handle
26014147
Default Alt Text
D53794.id166594.diff (44 KB)

Event Timeline