diff options
Diffstat (limited to 'nl_NL.ISO8859-1/books/handbook/audit/chapter.xml')
-rw-r--r-- | nl_NL.ISO8859-1/books/handbook/audit/chapter.xml | 75 |
1 files changed, 31 insertions, 44 deletions
diff --git a/nl_NL.ISO8859-1/books/handbook/audit/chapter.xml b/nl_NL.ISO8859-1/books/handbook/audit/chapter.xml index c4353a4924..74feaaf648 100644 --- a/nl_NL.ISO8859-1/books/handbook/audit/chapter.xml +++ b/nl_NL.ISO8859-1/books/handbook/audit/chapter.xml @@ -6,39 +6,26 @@ %SOURCE% en_US.ISO8859-1/books/handbook/audit/chapter.xml %SRCID% 41645 --> - <!-- Need more documentation on praudit, auditreduce, etc. Plus more info on the triggers from the kernel (log rotation, out of space, etc). And the /dev/audit special file if we choose to support that. Could use some coverage of integrating MAC with Event auditing and perhaps discussion on how some companies or organizations handle auditing and auditing requirements. --> - -<chapter id="audit"> - <chapterinfo> +<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="audit"> + <info><title>Security Event Auditing</title> <authorgroup> - <author> - <firstname>Tom</firstname> - <surname>Rhodes</surname> - <contrib>Geschreven door </contrib> - </author> - <author> - <firstname>Robert</firstname> - <surname>Watson</surname> - </author> + <author><personname><firstname>Tom</firstname><surname>Rhodes</surname></personname><contrib>Geschreven door </contrib></author> + <author><personname><firstname>Robert</firstname><surname>Watson</surname></personname></author> </authorgroup> <authorgroup> - <author> - <firstname>Remko</firstname> - <surname>Lodder</surname> - <contrib>Vertaald door </contrib> - </author> + <author><personname><firstname>Remko</firstname><surname>Lodder</surname></personname><contrib>Vertaald door </contrib></author> </authorgroup> - </chapterinfo> + </info> - <title>Security Event Auditing</title> + - <sect1 id="audit-synopsis"> + <sect1 xml:id="audit-synopsis"> <title>Overzicht</title> <indexterm><primary>AUDIT</primary></indexterm> @@ -117,14 +104,14 @@ requirements. --> gigabytes per week kan behalen in sommige configuraties. Beheerders moeten rekening houden met voldoende schijfruimte voor grote audit configuraties. Bijvoorbeeld het kan gewenst zijn om eigen - bestandsysteem aan <filename class="directory">/var/audit</filename> + bestandsysteem aan <filename>/var/audit</filename> toe te wijzen zo dat andere bestandssystemen geen hinder ondervinden als het audit bestandssysteem onverhoopt vol raakt.</para> </warning> </sect1> - <sect1 id="audit-inline-glossary"> + <sect1 xml:id="audit-inline-glossary"> <title>Sleutelwoorden in dit hoofdstuk</title> <para>Voordat dit hoofdstuk gelezen kan worden, moeten er een @@ -206,7 +193,7 @@ requirements. --> </itemizedlist> </sect1> - <sect1 id="audit-install"> + <sect1 xml:id="audit-install"> <title>Installeren van audit ondersteuning.</title> <para>Ondersteuning in de gebruikersomgeving voor evenement auditing wordt @@ -235,12 +222,12 @@ requirements. --> <programlisting>service auditd start</programlisting> </sect1> - <sect1 id="audit-config"> + <sect1 xml:id="audit-config"> <title>Audit Configuratie</title> <para>Alle configuratie bestanden voor beveiligings audit kunnen worden gevonden in - <filename class="directory">/etc/security</filename>. De volgende + <filename>/etc/security</filename>. De volgende bestanden moeten aanwezig zijn voor de audit daemon wordt gestart:</para> @@ -480,7 +467,7 @@ requirements. --> brede audit eigenschappen en policies, het tweede kan gebruikt worden om diepgaande auditing per gebruiker uit te voeren.</para> - <sect3 id="audit-auditcontrol"> + <sect3 xml:id="audit-auditcontrol"> <title>Het <filename>audit_control</filename> bestand</title> <para>Het <filename>audit_control</filename> bestand specificeert @@ -539,7 +526,7 @@ filesz:0</programlisting> gegenereerd.</para> </sect3> - <sect3 id="audit-audituser"> + <sect3 xml:id="audit-audituser"> <title>Het <filename>audit_user</filename> bestand</title> <para>Het <filename>audit_user</filename> bestand staat de @@ -554,14 +541,14 @@ filesz:0</programlisting> <para>Het volgende voorbeeld <filename>audit_user</filename> bestand audit login/logout evenementen en succesvolle commando - uitvoer voor de <username>root</username> gebruiker, en audit + uitvoer voor de <systemitem class="username">root</systemitem> gebruiker, en audit bestands creatie en succesvolle commando uitvoer voor de - <username>www</username> gebruiker. Als dit gebruikt wordt + <systemitem class="username">www</systemitem> gebruiker. Als dit gebruikt wordt in combinatie met het voorbeeld <filename>audit_control</filename> bestand hierboven, is de - <username>root</username> regel dubbelop en zullen login/logout + <systemitem class="username">root</systemitem> regel dubbelop en zullen login/logout evenementen ook worden geaudit voor de - <username>www</username> gebruiker.</para> + <systemitem class="username">www</systemitem> gebruiker.</para> <programlisting>root:lo,+ex:no www:fc,+ex:no</programlisting> @@ -570,7 +557,7 @@ www:fc,+ex:no</programlisting> </sect2> </sect1> - <sect1 id="audit-administration"> + <sect1 xml:id="audit-administration"> <title>Het audit subsysteem beheren.</title> <sect2> @@ -595,7 +582,7 @@ www:fc,+ex:no</programlisting> <screen>&prompt.root; <userinput>praudit /var/audit/AUDITFILE</userinput></screen> <para>Waar - <filename><replaceable>AUDITFILE</replaceable></filename> het + <filename>AUDITFILE</filename> het audit bestand is dat ingelezen moet worden.</para> <para>Audit trails bestaan uit een serie van audit records die @@ -628,8 +615,8 @@ trailer,133</programlisting> gebruikers ID en groep ID, echte gebruikers ID, groep ID, proces ID, sessie ID, port ID en login adres. Let op dat het audit gebruikers ID en het echte gebruikers ID van elkaar - verschillen omdat de gebruiker <username>robert</username> - veranderd is naar de <username>root</username> gebruiker voordat + verschillen omdat de gebruiker <systemitem class="username">robert</systemitem> + veranderd is naar de <systemitem class="username">root</systemitem> gebruiker voordat het commando werd uitgevoerd, maar welke geaudit wordt als de originele geauthoriseerde gebruiker. Als laatste wordt de <literal>return</literal> token gebruikt om aan te geven dat er @@ -652,20 +639,20 @@ trailer,133</programlisting> <screen>&prompt.root; <userinput>auditreduce -u trhodes /var/audit/AUDITFILE | praudit</userinput></screen> <para>Dit selecteert alle audit records die geproduceert zijn - voor de gebruiker <username>trhodes</username> die opgeslagen - is in het <filename><replaceable>AUDITFILE</replaceable></filename> + voor de gebruiker <systemitem class="username">trhodes</systemitem> die opgeslagen + is in het <filename>AUDITFILE</filename> bestand.</para> </sect2> <sect2> <title>Delegeren van audit onderzoek rechten</title> - <para>Leden van de <groupname>audit</groupname> groep krijgen + <para>Leden van de <systemitem class="groupname">audit</systemitem> groep krijgen permissie om de audit trails te lezen in - <filename class="directory">/var/audit</filename>; standaard is deze - groep leeg en kan alleen de <username>root</username> gebruiker deze + <filename>/var/audit</filename>; standaard is deze + groep leeg en kan alleen de <systemitem class="username">root</systemitem> gebruiker deze audit trails lezen. Gebruikers kunnen toegevoegd worden aan de - <groupname>audit</groupname> groep zodat onderzoek rechten kunnen + <systemitem class="groupname">audit</systemitem> groep zodat onderzoek rechten kunnen worden gedelegeerd aan de geruiker. Omdat de mogelijkheid van het inzien van audit log inhoud significante inzicht kan geven in het gedrag van gebruikers en processen, wordt het aangeraden @@ -691,9 +678,9 @@ trailer,133</programlisting> <screen>&prompt.root; <userinput>praudit /dev/auditpipe</userinput></screen> <para>Standaard zijn de audit pipe device nodes alleen toegankelijk - voor de <username>root</username> gebruiker. Om deze + voor de <systemitem class="username">root</systemitem> gebruiker. Om deze toegankelijk te maken voor leden van de - <groupname>audit</groupname> groep, moet een + <systemitem class="groupname">audit</systemitem> groep, moet een <literal>devfs</literal> regel toegevoegd worden aan het <filename>devfs.rules</filename> bestand:</para> |