diff options
Diffstat (limited to 'it_IT.ISO8859-15/books/handbook/audit/chapter.xml')
-rw-r--r-- | it_IT.ISO8859-15/books/handbook/audit/chapter.xml | 67 |
1 files changed, 28 insertions, 39 deletions
diff --git a/it_IT.ISO8859-15/books/handbook/audit/chapter.xml b/it_IT.ISO8859-15/books/handbook/audit/chapter.xml index 2621b4d925..641f9c2aab 100644 --- a/it_IT.ISO8859-15/books/handbook/audit/chapter.xml +++ b/it_IT.ISO8859-15/books/handbook/audit/chapter.xml @@ -5,29 +5,18 @@ $FreeBSD$ Original revision: 1.33 --> - -<chapter id="audit"> - <chapterinfo> +<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="audit"> + <info><title>Auditing degli Eventi di Sicurezza</title> <authorgroup> - <author> - <firstname>Tom</firstname> - - <surname>Rhodes</surname> - - <contrib>Scritto da </contrib> - </author> - - <author> - <firstname>Robert</firstname> + <author><personname><firstname>Tom</firstname><surname>Rhodes</surname></personname><contrib>Scritto da </contrib></author> - <surname>Watson</surname> - </author> + <author><personname><firstname>Robert</firstname><surname>Watson</surname></personname></author> </authorgroup> - </chapterinfo> + </info> - <title>Auditing degli Eventi di Sicurezza</title> + - <sect1 id="audit-synopsis"> + <sect1 xml:id="audit-synopsis"> <title>Sinossi</title> <indexterm><primary>AUDIT</primary></indexterm> @@ -116,7 +105,7 @@ </warning> </sect1> - <sect1 id="audit-inline-glossary"> + <sect1 xml:id="audit-inline-glossary"> <title>Termini chiave - Parole da conoscere</title> <para>Prima di leggere questo capitolo, dobbiamo chiarire alcuni termini relativi @@ -196,7 +185,7 @@ </itemizedlist> </sect1> - <sect1 id="audit-install"> + <sect1 xml:id="audit-install"> <title>Installare il Supporto Audit</title> <para>Il supporto in user space per l'Audit degli Eventi @@ -226,11 +215,11 @@ <programlisting>/etc/rc.d/auditd start</programlisting> </sect1> - <sect1 id="audit-config"> + <sect1 xml:id="audit-config"> <title>Configurazione dell'Audit</title> <para>Tutti i file di configurazione per l'audit di sicurezza - si trovano in <filename class="directory">/etc/security</filename>. + si trovano in <filename>/etc/security</filename>. I seguenti file devono essere presenti prima dell'avvio del demone audit:</para> @@ -464,7 +453,7 @@ il sistema, il secondo può essere usato per fare del fine tuning iper il singolo utente.</para> - <sect3 id="audit-auditcontrol"> + <sect3 xml:id="audit-auditcontrol"> <title>Il File <filename>audit_control</filename></title> <para>Il file <filename>audit_control</filename> specifica un certo numero @@ -519,7 +508,7 @@ filesz:0</programlisting> sarà generato.</para> </sect3> - <sect3 id="audit-audituser"> + <sect3 xml:id="audit-audituser"> <title>Il File <filename>audit_user</filename></title> <para>Il file <filename>audit_user</filename> permette all'amministratore @@ -534,13 +523,13 @@ filesz:0</programlisting> <para>Il seguente esempio di file <filename>audit_user</filename> fa l'audit di eventi di login/logout e delle esecuzioni di successo - per l'utente <username>root</username>, e fa l'audit della creazione - e dell'esecuzione di successo per l'utente <username>www</username>. + per l'utente <systemitem class="username">root</systemitem>, e fa l'audit della creazione + e dell'esecuzione di successo per l'utente <systemitem class="username">www</systemitem>. Se usato con il file di esempio <filename>audit_control</filename> sopra riportato, l'entry <literal>lo</literal> per - <username>root</username> è ridondante, e gli eventi di + <systemitem class="username">root</systemitem> è ridondante, e gli eventi di login/logout sarano tenuti sotto audit anche per l'utente - <username>www</username>.</para> + <systemitem class="username">www</systemitem>.</para> <programlisting>root:lo,+ex:no www:fc,+ex:no</programlisting> @@ -548,7 +537,7 @@ www:fc,+ex:no</programlisting> </sect2> </sect1> - <sect1 id="audit-administration"> + <sect1 xml:id="audit-administration"> <title>Amministrare il Sottosistema Audit</title> <sect2> @@ -571,7 +560,7 @@ www:fc,+ex:no</programlisting> <screen>&prompt.root; <userinput>praudit /var/audit/AUDITFILE</userinput></screen> - <para>Dove <filename><replaceable>AUDITFILE</replaceable></filename> + <para>Dove <filename>AUDITFILE</filename> è il nome del file di log di cui fare il dump.</para> <para>Le tracce di audit consistono in una serie di record di audit @@ -604,8 +593,8 @@ trailer,133</programlisting> dell'utente, il group id, lo user id reale ed il group id reale, il process id, l'id della sessione, l'id della porta e l'indirizzo di login. Nota che l'audit user id ed il real user id sono diversi: - l'utente <username>robert</username> è diventato - <username>root</username> prima di eseguire questo comando, ma questo + l'utente <systemitem class="username">robert</systemitem> è diventato + <systemitem class="username">root</systemitem> prima di eseguire questo comando, ma questo viene tenuto sotto audit usando lo user id originale. Infine, il token <literal>return</literal> indica l'esecuzione andata a buon fine, ed il <literal>trailer</literal> chiude il record.</para> @@ -626,18 +615,18 @@ trailer,133</programlisting> <screen>&prompt.root; <userinput>auditreduce -u trhodes /var/audit/AUDITFILE | praudit</userinput></screen> <para>Questo selezionerà tutti i record di audit per - l'utente <username>trhodes</username> conservati nel file - <filename><replaceable>AUDITFILE</replaceable></filename>.</para> + l'utente <systemitem class="username">trhodes</systemitem> conservati nel file + <filename>AUDITFILE</filename>.</para> </sect2> <sect2> <title>Delegare Diritti di Ispezionare l'Audit</title> - <para>I membri del gruppo <groupname>audit</groupname> hanno + <para>I membri del gruppo <systemitem class="groupname">audit</systemitem> hanno il permesso di leggere tracce di audit in <filename>/var/audit</filename>; di default questo gruppo e' vuoto, così solo - <username>root</username> può leggere le tracce di audit. - Utenti possono essere aggiunti al gruppo <groupname>audit</groupname> + <systemitem class="username">root</systemitem> può leggere le tracce di audit. + Utenti possono essere aggiunti al gruppo <systemitem class="groupname">audit</systemitem> per delegare diritti di lettura sull'audit. Dato che l'abilità di tracciare contenuti del log di audit fornisce significative informazioni sul comportamento di utenti @@ -662,8 +651,8 @@ trailer,133</programlisting> <screen>&prompt.root; <userinput>praudit /dev/auditpipe</userinput></screen> <para>Di default, i nodi di device delle pipe dell'audit sono accessibili - solo dall'utente <username>root</username>. Per renderlo accessibile - ai membri del gruppo <groupname>audit</groupname>, aggiungi una + solo dall'utente <systemitem class="username">root</systemitem>. Per renderlo accessibile + ai membri del gruppo <systemitem class="groupname">audit</systemitem>, aggiungi una regola <literal>devfs</literal> al file <filename>devfs.rules</filename>:</para> |