aboutsummaryrefslogtreecommitdiff
path: root/nl_NL.ISO8859-1/books/handbook/audit/chapter.xml
diff options
context:
space:
mode:
Diffstat (limited to 'nl_NL.ISO8859-1/books/handbook/audit/chapter.xml')
-rw-r--r--nl_NL.ISO8859-1/books/handbook/audit/chapter.xml75
1 files changed, 31 insertions, 44 deletions
diff --git a/nl_NL.ISO8859-1/books/handbook/audit/chapter.xml b/nl_NL.ISO8859-1/books/handbook/audit/chapter.xml
index c4353a4924..74feaaf648 100644
--- a/nl_NL.ISO8859-1/books/handbook/audit/chapter.xml
+++ b/nl_NL.ISO8859-1/books/handbook/audit/chapter.xml
@@ -6,39 +6,26 @@
%SOURCE% en_US.ISO8859-1/books/handbook/audit/chapter.xml
%SRCID% 41645
-->
-
<!-- Need more documentation on praudit, auditreduce, etc. Plus more info
on the triggers from the kernel (log rotation, out of space, etc).
And the /dev/audit special file if we choose to support that. Could use
some coverage of integrating MAC with Event auditing and perhaps discussion
on how some companies or organizations handle auditing and auditing
requirements. -->
-
-<chapter id="audit">
- <chapterinfo>
+<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="audit">
+ <info><title>Security Event Auditing</title>
<authorgroup>
- <author>
- <firstname>Tom</firstname>
- <surname>Rhodes</surname>
- <contrib>Geschreven door </contrib>
- </author>
- <author>
- <firstname>Robert</firstname>
- <surname>Watson</surname>
- </author>
+ <author><personname><firstname>Tom</firstname><surname>Rhodes</surname></personname><contrib>Geschreven door </contrib></author>
+ <author><personname><firstname>Robert</firstname><surname>Watson</surname></personname></author>
</authorgroup>
<authorgroup>
- <author>
- <firstname>Remko</firstname>
- <surname>Lodder</surname>
- <contrib>Vertaald door </contrib>
- </author>
+ <author><personname><firstname>Remko</firstname><surname>Lodder</surname></personname><contrib>Vertaald door </contrib></author>
</authorgroup>
- </chapterinfo>
+ </info>
- <title>Security Event Auditing</title>
+
- <sect1 id="audit-synopsis">
+ <sect1 xml:id="audit-synopsis">
<title>Overzicht</title>
<indexterm><primary>AUDIT</primary></indexterm>
@@ -117,14 +104,14 @@ requirements. -->
gigabytes per week kan behalen in sommige configuraties.
Beheerders moeten rekening houden met voldoende schijfruimte voor
grote audit configuraties. Bijvoorbeeld het kan gewenst zijn om eigen
- bestandsysteem aan <filename class="directory">/var/audit</filename>
+ bestandsysteem aan <filename>/var/audit</filename>
toe te wijzen zo dat andere bestandssystemen geen hinder
ondervinden als het audit bestandssysteem onverhoopt vol
raakt.</para>
</warning>
</sect1>
- <sect1 id="audit-inline-glossary">
+ <sect1 xml:id="audit-inline-glossary">
<title>Sleutelwoorden in dit hoofdstuk</title>
<para>Voordat dit hoofdstuk gelezen kan worden, moeten er een
@@ -206,7 +193,7 @@ requirements. -->
</itemizedlist>
</sect1>
- <sect1 id="audit-install">
+ <sect1 xml:id="audit-install">
<title>Installeren van audit ondersteuning.</title>
<para>Ondersteuning in de gebruikersomgeving voor evenement auditing wordt
@@ -235,12 +222,12 @@ requirements. -->
<programlisting>service auditd start</programlisting>
</sect1>
- <sect1 id="audit-config">
+ <sect1 xml:id="audit-config">
<title>Audit Configuratie</title>
<para>Alle configuratie bestanden voor beveiligings audit kunnen
worden gevonden in
- <filename class="directory">/etc/security</filename>. De volgende
+ <filename>/etc/security</filename>. De volgende
bestanden moeten aanwezig zijn voor de audit daemon wordt
gestart:</para>
@@ -480,7 +467,7 @@ requirements. -->
brede audit eigenschappen en policies, het tweede kan gebruikt
worden om diepgaande auditing per gebruiker uit te voeren.</para>
- <sect3 id="audit-auditcontrol">
+ <sect3 xml:id="audit-auditcontrol">
<title>Het <filename>audit_control</filename> bestand</title>
<para>Het <filename>audit_control</filename> bestand specificeert
@@ -539,7 +526,7 @@ filesz:0</programlisting>
gegenereerd.</para>
</sect3>
- <sect3 id="audit-audituser">
+ <sect3 xml:id="audit-audituser">
<title>Het <filename>audit_user</filename> bestand</title>
<para>Het <filename>audit_user</filename> bestand staat de
@@ -554,14 +541,14 @@ filesz:0</programlisting>
<para>Het volgende voorbeeld <filename>audit_user</filename>
bestand audit login/logout evenementen en succesvolle commando
- uitvoer voor de <username>root</username> gebruiker, en audit
+ uitvoer voor de <systemitem class="username">root</systemitem> gebruiker, en audit
bestands creatie en succesvolle commando uitvoer voor de
- <username>www</username> gebruiker. Als dit gebruikt wordt
+ <systemitem class="username">www</systemitem> gebruiker. Als dit gebruikt wordt
in combinatie met het voorbeeld
<filename>audit_control</filename> bestand hierboven, is de
- <username>root</username> regel dubbelop en zullen login/logout
+ <systemitem class="username">root</systemitem> regel dubbelop en zullen login/logout
evenementen ook worden geaudit voor de
- <username>www</username> gebruiker.</para>
+ <systemitem class="username">www</systemitem> gebruiker.</para>
<programlisting>root:lo,+ex:no
www:fc,+ex:no</programlisting>
@@ -570,7 +557,7 @@ www:fc,+ex:no</programlisting>
</sect2>
</sect1>
- <sect1 id="audit-administration">
+ <sect1 xml:id="audit-administration">
<title>Het audit subsysteem beheren.</title>
<sect2>
@@ -595,7 +582,7 @@ www:fc,+ex:no</programlisting>
<screen>&prompt.root; <userinput>praudit /var/audit/AUDITFILE</userinput></screen>
<para>Waar
- <filename><replaceable>AUDITFILE</replaceable></filename> het
+ <filename>AUDITFILE</filename> het
audit bestand is dat ingelezen moet worden.</para>
<para>Audit trails bestaan uit een serie van audit records die
@@ -628,8 +615,8 @@ trailer,133</programlisting>
gebruikers ID en groep ID, echte gebruikers ID, groep ID,
proces ID, sessie ID, port ID en login adres. Let op dat het
audit gebruikers ID en het echte gebruikers ID van elkaar
- verschillen omdat de gebruiker <username>robert</username>
- veranderd is naar de <username>root</username> gebruiker voordat
+ verschillen omdat de gebruiker <systemitem class="username">robert</systemitem>
+ veranderd is naar de <systemitem class="username">root</systemitem> gebruiker voordat
het commando werd uitgevoerd, maar welke geaudit wordt als de
originele geauthoriseerde gebruiker. Als laatste wordt de
<literal>return</literal> token gebruikt om aan te geven dat er
@@ -652,20 +639,20 @@ trailer,133</programlisting>
<screen>&prompt.root; <userinput>auditreduce -u trhodes /var/audit/AUDITFILE | praudit</userinput></screen>
<para>Dit selecteert alle audit records die geproduceert zijn
- voor de gebruiker <username>trhodes</username> die opgeslagen
- is in het <filename><replaceable>AUDITFILE</replaceable></filename>
+ voor de gebruiker <systemitem class="username">trhodes</systemitem> die opgeslagen
+ is in het <filename>AUDITFILE</filename>
bestand.</para>
</sect2>
<sect2>
<title>Delegeren van audit onderzoek rechten</title>
- <para>Leden van de <groupname>audit</groupname> groep krijgen
+ <para>Leden van de <systemitem class="groupname">audit</systemitem> groep krijgen
permissie om de audit trails te lezen in
- <filename class="directory">/var/audit</filename>; standaard is deze
- groep leeg en kan alleen de <username>root</username> gebruiker deze
+ <filename>/var/audit</filename>; standaard is deze
+ groep leeg en kan alleen de <systemitem class="username">root</systemitem> gebruiker deze
audit trails lezen. Gebruikers kunnen toegevoegd worden aan de
- <groupname>audit</groupname> groep zodat onderzoek rechten kunnen
+ <systemitem class="groupname">audit</systemitem> groep zodat onderzoek rechten kunnen
worden gedelegeerd aan de geruiker. Omdat de mogelijkheid van
het inzien van audit log inhoud significante inzicht kan geven
in het gedrag van gebruikers en processen, wordt het aangeraden
@@ -691,9 +678,9 @@ trailer,133</programlisting>
<screen>&prompt.root; <userinput>praudit /dev/auditpipe</userinput></screen>
<para>Standaard zijn de audit pipe device nodes alleen toegankelijk
- voor de <username>root</username> gebruiker. Om deze
+ voor de <systemitem class="username">root</systemitem> gebruiker. Om deze
toegankelijk te maken voor leden van de
- <groupname>audit</groupname> groep, moet een
+ <systemitem class="groupname">audit</systemitem> groep, moet een
<literal>devfs</literal> regel toegevoegd worden aan het
<filename>devfs.rules</filename> bestand:</para>