Skip to main content

Предотвращение несанкционированного доступа

Вы можете быть оповещены об инциденте безопасности в средствах массовой информации, например обнаружению ошибки Heartbleed, или компьютер может быть украден при входе в GitHub.com. В таких случаях изменение пароля предотвращает все попытки непреднамеренного доступа к вашей учетной записи и проектам в будущем.

В GitHub Enterprise Cloud требуется пароль для выполнения конфиденциальных действий, таких как добавление новых ключей SSH, авторизация приложений или изменение участников команды.

После изменения пароля необходимо выполнить следующие действия, чтобы убедиться, что ваша учетная запись защищена:

  • Включите двухфакторную проверку подлинности в учетной записи, чтобы для доступа требовался не только пароль. Дополнительные сведения см. в разделе Двухфакторная проверка подлинности.

  • Добавьте пароль в учетную запись, чтобы включить безопасное, без пароля имя входа. Ключи доступа являются фишинговыми, и они не требуют запоминания или активного управления. Дополнительные сведения см. в разделе "[AUTOTITLE" и "Сведения о секретных ключах](/authentication/authenticating-with-a-passkey/managing-your-passkeys)".

  • Просмотрите ключи SSH, разверните ключи и авторизованные интеграции и отзовите несанкционированный или незнакомый доступ в параметрах SSH и приложений. Дополнительные сведения см. в разделе[ "AUTOTITLE", "Проверка ключей SSH" и "Проверка и отзыв авторизации приложений GitHub](/authentication/keeping-your-account-and-data-secure/reviewing-your-deploy-keys)".

  • Проверьте все адреса электронной почты. Если злоумышленник добавил свой адрес электронной почты в вашу учетную запись, это может позволить ему принудительно сбросить пароль. Дополнительные сведения см. в разделе Подтверждение адреса электронной почты.

  • Просмотрите журнал безопасности учетной записи. В нем представлены обзорные сведения о различных конфигурациях, сделанных в репозиториях. Например, можно убедиться, что закрытые репозитории не были преобразованы в общедоступные или не были переданы какие-либо репозитории. Дополнительные сведения см. в разделе Просмотр журнала безопасности.

  • Просмотрите веб-перехватчики в репозиториях. Веб-перехватчики могут позволить злоумышленнику перехватывать отправленные в репозиторий push-уведомления. Дополнительные сведения см. в разделе Сведения о веб-перехватчиках.

  • Убедитесь, что не были созданы новые ключи развертывания . Это может привести к тому, что к проектам может быть предоставлен доступ с внешних серверов. Дополнительные сведения см. в разделе Управление ключами развертывания.

  • Просмотрите последние фиксации, сделанные в репозиториях.

  • Просмотрите список участников совместной работы для каждого репозитория.