aboutsummaryrefslogtreecommitdiff
path: root/it_IT.ISO8859-15/books/handbook/audit/chapter.xml
diff options
context:
space:
mode:
Diffstat (limited to 'it_IT.ISO8859-15/books/handbook/audit/chapter.xml')
-rw-r--r--it_IT.ISO8859-15/books/handbook/audit/chapter.xml67
1 files changed, 28 insertions, 39 deletions
diff --git a/it_IT.ISO8859-15/books/handbook/audit/chapter.xml b/it_IT.ISO8859-15/books/handbook/audit/chapter.xml
index 2621b4d925..641f9c2aab 100644
--- a/it_IT.ISO8859-15/books/handbook/audit/chapter.xml
+++ b/it_IT.ISO8859-15/books/handbook/audit/chapter.xml
@@ -5,29 +5,18 @@
$FreeBSD$
Original revision: 1.33
-->
-
-<chapter id="audit">
- <chapterinfo>
+<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="audit">
+ <info><title>Auditing degli Eventi di Sicurezza</title>
<authorgroup>
- <author>
- <firstname>Tom</firstname>
-
- <surname>Rhodes</surname>
-
- <contrib>Scritto da </contrib>
- </author>
-
- <author>
- <firstname>Robert</firstname>
+ <author><personname><firstname>Tom</firstname><surname>Rhodes</surname></personname><contrib>Scritto da </contrib></author>
- <surname>Watson</surname>
- </author>
+ <author><personname><firstname>Robert</firstname><surname>Watson</surname></personname></author>
</authorgroup>
- </chapterinfo>
+ </info>
- <title>Auditing degli Eventi di Sicurezza</title>
+
- <sect1 id="audit-synopsis">
+ <sect1 xml:id="audit-synopsis">
<title>Sinossi</title>
<indexterm><primary>AUDIT</primary></indexterm>
@@ -116,7 +105,7 @@
</warning>
</sect1>
- <sect1 id="audit-inline-glossary">
+ <sect1 xml:id="audit-inline-glossary">
<title>Termini chiave - Parole da conoscere</title>
<para>Prima di leggere questo capitolo, dobbiamo chiarire alcuni termini relativi
@@ -196,7 +185,7 @@
</itemizedlist>
</sect1>
- <sect1 id="audit-install">
+ <sect1 xml:id="audit-install">
<title>Installare il Supporto Audit</title>
<para>Il supporto in user space per l'Audit degli Eventi
@@ -226,11 +215,11 @@
<programlisting>/etc/rc.d/auditd start</programlisting>
</sect1>
- <sect1 id="audit-config">
+ <sect1 xml:id="audit-config">
<title>Configurazione dell'Audit</title>
<para>Tutti i file di configurazione per l'audit di sicurezza
- si trovano in <filename class="directory">/etc/security</filename>.
+ si trovano in <filename>/etc/security</filename>.
I seguenti file devono essere presenti prima dell'avvio
del demone audit:</para>
@@ -464,7 +453,7 @@
il sistema, il secondo può essere usato per fare del
fine tuning iper il singolo utente.</para>
- <sect3 id="audit-auditcontrol">
+ <sect3 xml:id="audit-auditcontrol">
<title>Il File <filename>audit_control</filename></title>
<para>Il file <filename>audit_control</filename> specifica un certo numero
@@ -519,7 +508,7 @@ filesz:0</programlisting>
sarà generato.</para>
</sect3>
- <sect3 id="audit-audituser">
+ <sect3 xml:id="audit-audituser">
<title>Il File <filename>audit_user</filename></title>
<para>Il file <filename>audit_user</filename> permette all'amministratore
@@ -534,13 +523,13 @@ filesz:0</programlisting>
<para>Il seguente esempio di file <filename>audit_user</filename> fa
l'audit di eventi di login/logout e delle esecuzioni di successo
- per l'utente <username>root</username>, e fa l'audit della creazione
- e dell'esecuzione di successo per l'utente <username>www</username>.
+ per l'utente <systemitem class="username">root</systemitem>, e fa l'audit della creazione
+ e dell'esecuzione di successo per l'utente <systemitem class="username">www</systemitem>.
Se usato con il file di esempio <filename>audit_control</filename>
sopra riportato, l'entry <literal>lo</literal> per
- <username>root</username> è ridondante, e gli eventi di
+ <systemitem class="username">root</systemitem> è ridondante, e gli eventi di
login/logout sarano tenuti sotto audit anche per l'utente
- <username>www</username>.</para>
+ <systemitem class="username">www</systemitem>.</para>
<programlisting>root:lo,+ex:no
www:fc,+ex:no</programlisting>
@@ -548,7 +537,7 @@ www:fc,+ex:no</programlisting>
</sect2>
</sect1>
- <sect1 id="audit-administration">
+ <sect1 xml:id="audit-administration">
<title>Amministrare il Sottosistema Audit</title>
<sect2>
@@ -571,7 +560,7 @@ www:fc,+ex:no</programlisting>
<screen>&prompt.root; <userinput>praudit /var/audit/AUDITFILE</userinput></screen>
- <para>Dove <filename><replaceable>AUDITFILE</replaceable></filename>
+ <para>Dove <filename>AUDITFILE</filename>
è il nome del file di log di cui fare il dump.</para>
<para>Le tracce di audit consistono in una serie di record di audit
@@ -604,8 +593,8 @@ trailer,133</programlisting>
dell'utente, il group id, lo user id reale ed il group id reale,
il process id, l'id della sessione, l'id della porta e l'indirizzo di login.
Nota che l'audit user id ed il real user id sono diversi:
- l'utente <username>robert</username> è diventato
- <username>root</username> prima di eseguire questo comando, ma questo
+ l'utente <systemitem class="username">robert</systemitem> è diventato
+ <systemitem class="username">root</systemitem> prima di eseguire questo comando, ma questo
viene tenuto sotto audit usando lo user id originale. Infine, il token
<literal>return</literal> indica l'esecuzione andata a buon fine, ed il
<literal>trailer</literal> chiude il record.</para>
@@ -626,18 +615,18 @@ trailer,133</programlisting>
<screen>&prompt.root; <userinput>auditreduce -u trhodes /var/audit/AUDITFILE | praudit</userinput></screen>
<para>Questo selezionerà tutti i record di audit per
- l'utente <username>trhodes</username> conservati nel file
- <filename><replaceable>AUDITFILE</replaceable></filename>.</para>
+ l'utente <systemitem class="username">trhodes</systemitem> conservati nel file
+ <filename>AUDITFILE</filename>.</para>
</sect2>
<sect2>
<title>Delegare Diritti di Ispezionare l'Audit</title>
- <para>I membri del gruppo <groupname>audit</groupname> hanno
+ <para>I membri del gruppo <systemitem class="groupname">audit</systemitem> hanno
il permesso di leggere tracce di audit in <filename>/var/audit</filename>;
di default questo gruppo e' vuoto, così solo
- <username>root</username> può leggere le tracce di audit.
- Utenti possono essere aggiunti al gruppo <groupname>audit</groupname>
+ <systemitem class="username">root</systemitem> può leggere le tracce di audit.
+ Utenti possono essere aggiunti al gruppo <systemitem class="groupname">audit</systemitem>
per delegare diritti di lettura sull'audit.
Dato che l'abilità di tracciare contenuti del log di audit
fornisce significative informazioni sul comportamento di utenti
@@ -662,8 +651,8 @@ trailer,133</programlisting>
<screen>&prompt.root; <userinput>praudit /dev/auditpipe</userinput></screen>
<para>Di default, i nodi di device delle pipe dell'audit sono accessibili
- solo dall'utente <username>root</username>. Per renderlo accessibile
- ai membri del gruppo <groupname>audit</groupname>, aggiungi una
+ solo dall'utente <systemitem class="username">root</systemitem>. Per renderlo accessibile
+ ai membri del gruppo <systemitem class="groupname">audit</systemitem>, aggiungi una
regola <literal>devfs</literal>
al file <filename>devfs.rules</filename>:</para>