Skip to main content

Предотвращение несанкционированного доступа

You may be alerted to a security incident in the media, such as the discovery of the Heartbleed bug, or your computer could be stolen while you're signed in to GitHub.com. In such cases, changing your password prevents any unintended future access to your account and projects.

В GitHub требуется пароль для выполнения конфиденциальных действий, таких как добавление новых ключей SSH, авторизация приложений или изменение участников команды.

После изменения пароля необходимо выполнить следующие действия, чтобы убедиться, что ваша учетная запись защищена:

  • Включите двухфакторную проверку подлинности в учетной записи, чтобы для доступа требовался не только пароль. Дополнительные сведения см. в разделе «AUTOTITLE».

  • Добавьте пароль в учетную запись, чтобы включить безопасное, без пароля имя входа. Ключи доступа являются фишинговыми, и они не требуют запоминания или активного управления. Дополнительные сведения см. в разделе "[AUTOTITLE" и "Сведения о секретных ключах](/authentication/authenticating-with-a-passkey/managing-your-passkeys)".

  • Просмотрите ключи SSH, разверните ключи и авторизованные интеграции и отзовите несанкционированный или незнакомый доступ в параметрах SSH и приложений. Дополнительные сведения см. в разделе[ "AUTOTITLE", "Проверка ключей SSH" и "Проверка и отзыв авторизации приложений GitHub](/authentication/keeping-your-account-and-data-secure/reviewing-your-deploy-keys)".

  • Проверьте все адреса электронной почты. Если злоумышленник добавил свой адрес электронной почты в вашу учетную запись, это может позволить ему принудительно сбросить пароль. Дополнительные сведения см. в разделе «AUTOTITLE».

  • Просмотрите журнал безопасности учетной записи. В нем представлены обзорные сведения о различных конфигурациях, сделанных в репозиториях. Например, можно убедиться, что закрытые репозитории не были преобразованы в общедоступные или не были переданы какие-либо репозитории. Дополнительные сведения см. в разделе «AUTOTITLE».

  • Просмотрите веб-перехватчики в репозиториях. Веб-перехватчики могут позволить злоумышленнику перехватывать отправленные в репозиторий push-уведомления. Дополнительные сведения см. в разделе «AUTOTITLE».

  • Убедитесь, что не были созданы новые ключи развертывания . Это может привести к тому, что к проектам может быть предоставлен доступ с внешних серверов. Дополнительные сведения см. в разделе «AUTOTITLE».

  • Просмотрите последние фиксации, сделанные в репозиториях.

  • Просмотрите список участников совместной работы для каждого репозитория.