i18n: update i18n files from po4a run
Some checks failed
ci / build_and_publish (push) Failing after 47s

This commit is contained in:
Chris Milne 2026-05-01 14:18:30 +01:00
parent d6d8be1eca
commit 1c2899a9d2
70 changed files with 3238 additions and 879 deletions

View file

@ -1,32 +1,49 @@
---
title: "Безопасность"
nav_order: 7
description: Безопасность
sidebar_position: 7
---
# Безопасность
Это руководство было разработано для развёртывания в опасных средах, где устройства могут быть досмотрены, конфискованы, модифицированы или использованы не по назначению. Оно направлено на предоставление практических рекомендаций по повышению физической и цифровой устойчивости Butter Box к взлому.
Это руководство было разработано для развёртывания в опасных средах, где
устройства могут быть досмотрены, конфискованы, модифицированы или
использованы не по назначению. Оно направлено на предоставление практических
рекомендаций по повышению физической и цифровой устойчивости Butter Box к
взлому.
Следование рекомендациям в этом руководстве поможет снизить риски, но не гарантирует абсолютную безопасность. Предполагается, что Butter Box — это развёртываемая в полевых условиях, недорогая офлайн-система, поэтому эти рекомендации отдают приоритет реалистичным и доступным мерам защиты.
Следование рекомендациям в этом руководстве поможет снизить риски, но не
гарантирует абсолютную безопасность. Предполагается, что Butter Box — это
развёртываемая в полевых условиях, недорогая офлайн-система, поэтому эти
рекомендации отдают приоритет реалистичным и доступным мерам защиты.
**Допущения модели угроз**
Прежде чем применять меры контроля, чётко определите контекст вашего развёртывания. Это руководство предполагает один или несколько из следующих рисков:
Прежде чем применять меры контроля, чётко определите контекст вашего
развёртывания. Это руководство предполагает один или несколько из следующих
рисков:
* Физический доступ неавторизованных пользователей
* Конфискация или досмотр устройства властями
* Злонамеренные действия локальных пользователей
* Манипулирование или подмена контента
* Злоупотребление сетью или выдача себя за другого
* Повторное использование учётных данных или злоупотребление конфигурацией по умолчанию
* Повторное использование учётных данных или злоупотребление конфигурацией
по умолчанию
Помните, что меры контроля должны адаптироваться к локальному уровню риска —
чрезмерное укрепление защиты может снизить удобство использования и доверие.
Помните, что меры контроля должны адаптироваться к локальному уровню риска — чрезмерное укрепление защиты может снизить удобство использования и доверие.
### Раздел 1: Физическая устойчивость к взлому
#### Защита корпуса и оборудования
Физический доступ к Butter Box позволяет клонировать SD-карту, заменить прошивку, внедрить вредоносное ПО и транслировать вредоносную информацию. Печатные платы также хрупкие и должны иметь дополнительную защиту для обеспечения их сохранности при повседневном использовании и воздействии погодных условий.
Физический доступ к Butter Box позволяет клонировать SD-карту, заменить
прошивку, внедрить вредоносное ПО и транслировать вредоносную
информацию. Печатные платы также хрупкие и должны иметь дополнительную
защиту для обеспечения их сохранности при повседневном использовании и
воздействии погодных условий.
Рекомендации:
@ -34,45 +51,61 @@ nav_order: 7
2. Предпочтительны винты с защитой от вскрытия (Torx, защитный шестигранник)
3. Наносите индикаторные наклейки на швы корпуса и слоты SD-карт
| 1) Герметичные корпуса | 2) Винты |
| 1) Sealed enclosures | 2) Screws |
| --------------------------------- | --------------------------------------- |
| ![](assets/images/unknown.jpeg) | ![](<assets/images/unknown (1).jpeg>) |
| ![](/img/docs/unknown.jpeg) | ![](</img/docs/unknown_1.jpeg>) |
#### ![](<assets/images/void-tamper-evident seal.png>)
#### ![](</img/docs/void-tamper-evident seal.png>)
#### Защита SD-карты и хранилища
Рекомендации:
1. Используйте высококачественные SD-карты для повышения надежности хранения данных
1. Используйте высококачественные SD-карты для повышения надежности хранения
данных
2. Шифруйте чувствительные разделы (где это возможно)
3. Держите контент и ОС раздельно (прошивка и наборы контента)
4. Избегайте названий SD-карт, компрометирующих владельца
Дополнительно (контексты повышенного риска):
1. Эпоксидная смола. Решения для заливки электроники защищают печатные платы от экстремальных температур, влажности, вибрации и других угроз.
1. Epoxy Resin. Electronico potting solutions protect Printed Circuit
Boards from extreme temperatures, moisture, vibration, and other
environmental threats.
2. Физическая блокировка извлечения SD-карты
| Эпоксидная смола | Эпоксидная смола |
| --------------------------------------- | --------------------------------------- |
| ![](<assets/images/unknown (3).jpeg>) | ![](<assets/images/unknown (4).jpeg>) |
#### ![](<assets/images/unknown (5).jpeg>)
| Epoxy Resin | Epoxy Resin |
| --------------------------------------- | --------------------------------------- |
| ![](</img/docs/unknown_3.jpeg>) | ![](</img/docs/unknown_4<br/>.jpeg>) |
#### ![](</img/docs/unknown_5.jpeg>)
#### Управление питанием и портами
Рекомендации:
1. Отключите или физически заблокируйте неиспользуемые порты (USB, HDMI). Недорогие физические блокираторы портов могут использоваться для снижения риска взлома Butter Box путём предотвращения несанкционированного доступа к открытым интерфейсам. Эти блокираторы ограничивают возможность злоумышленников внедрять вредоносный код, подключать несанкционированные периферийные устройства или транслировать нежелательный контент. Порты запечатываются пластиковыми блокираторами, которые можно снять только с помощью специального ключа, входящего в комплект развёртывания.
2. Избегайте открытия Ethernet-портов, если это не требуется. Ethernet-порты должны оставаться отключёнными или физически заблокированными, если они явно не требуются для развёртывания. Когда доступ через Ethernet необходим, его использование должно быть чётко задокументировано и ограничено доверенными операторами.
1. Отключите или физически заблокируйте неиспользуемые порты (USB,
HDMI). Недорогие физические блокираторы портов могут использоваться для
снижения риска взлома Butter Box путём предотвращения
несанкционированного доступа к открытым интерфейсам. Эти блокираторы
ограничивают возможность злоумышленников внедрять вредоносный код,
подключать несанкционированные периферийные устройства или транслировать
нежелательный контент. Порты запечатываются пластиковыми блокираторами,
которые можно снять только с помощью специального ключа, входящего в
комплект развёртывания.
2. Избегайте открытия Ethernet-портов, если это не требуется. Ethernet-порты
должны оставаться отключёнными или физически заблокированными, если они
явно не требуются для развёртывания. Когда доступ через Ethernet
необходим, его использование должно быть чётко задокументировано и
ограничено доверенными операторами.
3. Используйте короткие внутренние кабели для усложнения обнаружения
4. Избегайте индентифицирующих маркировок (имена, названия организаций)
| USB и HDMI | Ethernet-порты |
| USB & HDMI | Ethernet Ports |
| --------------------------------------- | --------------------------------------- |
| ![](<assets/images/unknown (6).jpeg>) | ![](<assets/images/unknown (7).jpeg>) |
| ![](</img/docs/unknown_6.jpeg>) | ![](</img/docs/unknown_7.jpeg>) |
#### Эксплуатационные практики
@ -81,7 +114,8 @@ nav_order: 7
* Храните устройства в надежном месте, когда они не используются
* Регулярно проверяйте работоспособность и обслуживайте Butter Box
* Предполагайте, что устройства могут быть скопированы или утеряны
* Относитесь к Butter Box как к полуодноразовой инфраструктуре, а не как к персональным устройствам.
* Treat Butter Boxes as semi-disposable infrastructure, not personal
devices.
### Раздел 2: Цифровая устойчивость к взлому
@ -93,18 +127,28 @@ SSH
* По умолчанию пользователь pi имеет пароль butterbox-admin.
* Измените этот пароль, подключившись к pi через ssh и выполнив passwd.
* Если вы предпочитаете использовать SSH-ключ, обязательно отключите доступ по паролю после включения доступа на основе ключей.
* Если вы предпочитаете использовать SSH-ключ, обязательно отключите доступ
по паролю после включения доступа на основе ключей.
RaspAP
* Точка доступа имеет административный интерфейс, который можно использовать для изменения её настроек.
* По умолчанию: пользователь: admin, пароль: secret (по иронии, это не секрет)
* Измените доступы, войдя на[ http://butterbox.lan/admin](http://butterbox.lan/admin) и используя веб-интерфейс.
* Точка доступа имеет административный интерфейс, который можно использовать
для изменения её настроек.
* По умолчанию: пользователь: admin, пароль: secret (по иронии, это не
секрет)
* Change this by logging in at
[http://butterbox.lan/admin](http://butterbox.lan/admin) (or
[http://comolamantequilla.lan/admin](http://comolamantequilla.lan/admin)
for a Spanish language box) and using the Web UI.
Чат
* Локальный чат был создан административным пользователем butterbox-admin. Пароль для этого пользователя также butterbox-admin.
* Измените этот пароль, войдя в Butter Box, перейдя в публичную комнату чата, затем посетив свой профиль пользователя и обновив пароль. По вашему усмотрению вы также можете изменить имя с butterbox-admin, чтобы другие пользователи вас узнавали.
* Локальный чат был создан административным пользователем
butterbox-admin. Пароль для этого пользователя также butterbox-admin.
* Измените этот пароль, войдя в Butter Box, перейдя в публичную комнату
чата, затем посетив свой профиль пользователя и обновив пароль. По вашему
усмотрению вы также можете изменить имя с butterbox-admin, чтобы другие
пользователи вас узнавали.
Лучшие практики:
@ -113,6 +157,7 @@ RaspAP
* Никогда не используйте учётные данные повторно в разных регионах
#### Повышение информационной безопасности
Рекомендации:
* Отключите сервисы, которые не являются строго необходимыми:
@ -134,6 +179,7 @@ RaspAP
* Документируйте источники обновлений и даты
### Раздел 3: Предотвращение злоупотреблений
#### Злоупотребления в локальном чате и контенте
@ -153,6 +199,7 @@ RaspAP
* Режим только для чтения для большинства пользователей
### Раздел 4: Реагирование на инциденты и восстановление
Превентивные меры:
@ -161,4 +208,4 @@ RaspAP
* Поддерживайте простую процедуру очистки и перепрошивки
* Отслеживайте развёртывания
<br/>