aboutsummaryrefslogtreecommitdiff
path: root/mn_MN.UTF-8/books/handbook/audit/chapter.xml
diff options
context:
space:
mode:
Diffstat (limited to 'mn_MN.UTF-8/books/handbook/audit/chapter.xml')
-rw-r--r--mn_MN.UTF-8/books/handbook/audit/chapter.xml70
1 files changed, 28 insertions, 42 deletions
diff --git a/mn_MN.UTF-8/books/handbook/audit/chapter.xml b/mn_MN.UTF-8/books/handbook/audit/chapter.xml
index 772cfe350f..31121ca991 100644
--- a/mn_MN.UTF-8/books/handbook/audit/chapter.xml
+++ b/mn_MN.UTF-8/books/handbook/audit/chapter.xml
@@ -6,40 +6,26 @@
$FreeBSD$
-->
-
<!-- Need more documentation on praudit, auditreduce, etc. Plus more info
on the triggers from the kernel (log rotation, out of space, etc).
And the /dev/audit special file if we choose to support that. Could use
some coverage of integrating MAC with Event auditing and perhaps discussion
on how some companies or organizations handle auditing and auditing
requirements. -->
-
-<chapter id="audit">
- <chapterinfo>
+<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="audit">
+ <info><title>Аюулгүй байдлын үйл явцад аудит хийх нь </title>
<authorgroup>
- <author>
- <firstname>Том</firstname>
- <surname>Рөүдс</surname>
- <contrib>Бичсэн </contrib>
- </author>
- <author>
- <firstname>Роберт</firstname>
- <surname>Ватсон</surname>
- </author>
+ <author><personname><firstname>Том</firstname><surname>Рөүдс</surname></personname><contrib>Бичсэн </contrib></author>
+ <author><personname><firstname>Роберт</firstname><surname>Ватсон</surname></personname></author>
</authorgroup>
<authorgroup>
- <author>
- <firstname>Цагаанхүүгийн</firstname>
- <surname>Ганболд</surname>
- <contrib>Орчуулсан </contrib>
- <!-- Nov 2006 -->
- </author>
+ <author><personname><firstname>Цагаанхүүгийн</firstname><surname>Ганболд</surname></personname><contrib>Орчуулсан </contrib></author>
</authorgroup>
- </chapterinfo>
+ </info>
- <title>Аюулгүй байдлын үйл явцад аудит хийх нь </title>
+
- <sect1 id="audit-synopsis">
+ <sect1 xml:id="audit-synopsis">
<title>Ерөнхий агуулга</title>
<indexterm><primary>АУДИТ</primary></indexterm>
@@ -117,7 +103,7 @@ requirements. -->
</sect1>
- <sect1 id="audit-inline-glossary">
+ <sect1 xml:id="audit-inline-glossary">
<title>Энэ бүлгийн түлхүүр ухагдахуунууд</title>
<para>Энэ бүлгийг уншихаас өмнө аудиттай холбоотой цөөн түлхүүр ухагдахуунуудыг
@@ -188,7 +174,7 @@ requirements. -->
</itemizedlist>
</sect1>
- <sect1 id="audit-install">
+ <sect1 xml:id="audit-install">
<title>Аудит хийх дэмжлэг суулгах нь</title>
<para>Үйл явцыг Аудит хийх хэрэглэгчийн талбарын дэмжлэг үндсэн &os;
@@ -212,11 +198,11 @@ requirements. -->
<programlisting>service auditd start</programlisting>
</sect1>
- <sect1 id="audit-config">
+ <sect1 xml:id="audit-config">
<title>Аудитийн тохиргоо</title>
<para>Аюулгүй байдлын аудитийн тохиргооны бүх файлуудыг
- <filename class="directory">/etc/security</filename> дотроос олж болно.
+ <filename>/etc/security</filename> дотроос олж болно.
Дараах файлууд аудит дэмон эхлэхээс өмнө байх ёстой:</para>
<itemizedlist>
@@ -434,7 +420,7 @@ requirements. -->
аудит өмчүүд болон бодлогуудыг хянадаг; хоёр дахь нь хэрэглэгчийн аудитийг нарийн
тохируулахад ашиглагддаг.</para>
- <sect3 id="audit-auditcontrol">
+ <sect3 xml:id="audit-auditcontrol">
<title> <filename>audit_control</filename> файл</title>
<para> <filename>audit_control</filename> файл нь аудит дэд системийн хувьд
@@ -479,7 +465,7 @@ filesz:0</programlisting>
бага бол түүнийг орхиж бүртгэлийн мэдээлэл үүсгэнэ.</para>
</sect3>
- <sect3 id="audit-audituser">
+ <sect3 xml:id="audit-audituser">
<title> <filename>audit_user</filename> файл</title>
<para> <filename>audit_user</filename> файл нь зарим нэг хэрэглэгчдэд
@@ -491,11 +477,11 @@ filesz:0</programlisting>
аудит хийх шаардлагагүй нэг хэсэг үйл явцуудыг тодорхойлдог.</para>
<para>Дараах жишээн дээр <filename>audit_user</filename> файл нь нэвтрэлт/гаралтын
- үйл явцууд, <username>root</username> хэрэглэгчийн амжилттай тушаалын ажиллагаа, файл үүсгэлт ба <username>www</username>
+ үйл явцууд, <systemitem class="username">root</systemitem> хэрэглэгчийн амжилттай тушаалын ажиллагаа, файл үүсгэлт ба <systemitem class="username">www</systemitem>
хэрэглэгчийн амжилттай тушаалын ажиллагааг аудит хийж байна. Хэрэв дээрх жишээ
<filename>audit_control</filename> файлтай цуг ашиглагдвал
- <username>root</username>-ийн <literal>lo</literal> оруулга нь давхардах бөгөөд
- <username>www</username> хэрэглэгчийн нэвтрэлт/гаралтын үйл явцууд бас аудит хийгдэнэ.</para>
+ <systemitem class="username">root</systemitem>-ийн <literal>lo</literal> оруулга нь давхардах бөгөөд
+ <systemitem class="username">www</systemitem> хэрэглэгчийн нэвтрэлт/гаралтын үйл явцууд бас аудит хийгдэнэ.</para>
<programlisting>root:lo,+ex:no
www:fc,+ex:no</programlisting>
@@ -504,7 +490,7 @@ www:fc,+ex:no</programlisting>
</sect2>
</sect1>
- <sect1 id="audit-administration">
+ <sect1 xml:id="audit-administration">
<title>Аудит дэд системийг удирдах нь</title>
<sect2>
@@ -523,7 +509,7 @@ www:fc,+ex:no</programlisting>
<screen>&prompt.root; <userinput>praudit /var/audit/AUDITFILE</userinput></screen>
- <para> <filename><replaceable>AUDITFILE</replaceable></filename> нь харуулах аудит бүртгэл юм.</para>
+ <para> <filename>AUDITFILE</filename> нь харуулах аудит бүртгэл юм.</para>
<para>Аудит мөрүүд нь токенуудаас бүтэх аудит бичлэгүүдийн цувралаас тогтох бөгөөд
<command>praudit</command> нь мөр болгонд нэгийг дараалуулан хэвлэнэ.
@@ -550,8 +536,8 @@ trailer,133</programlisting>
жинхэнэ хэрэглэгчийн ID ба бүлгийн ID, процессийн ID, сессийн ID, портын ID болон
нэвтрэлтийн хаяг гэсэн дарааллаар хадгална. Аудит хэрэглэгчийн ID ба жинхэнэ хэрэглэгчийн
ID нь ялгаатайг анхаарах хэрэгтэй:
- <username>robert</username> гэдэг хэрэглэгч энэ тушаалыг ажиллуулахаасаа өмнө
- <username>root</username> бүртгэл уруу шилжсэн бөгөөд энэ нь эхний шалгуулсан
+ <systemitem class="username">robert</systemitem> гэдэг хэрэглэгч энэ тушаалыг ажиллуулахаасаа өмнө
+ <systemitem class="username">root</systemitem> бүртгэл уруу шилжсэн бөгөөд энэ нь эхний шалгуулсан
хэрэглэгчийг ашиглан аудит хийгдсэн байна. Төгсгөлд нь <literal>return</literal> буюу буцах токен нь
амжилттай ажиллагааг харуулж <literal>trailer</literal> нь бичлэгийг төгсгөнө.</para>
@@ -569,18 +555,18 @@ trailer,133</programlisting>
<screen>&prompt.root; <userinput>auditreduce -u trhodes /var/audit/AUDITFILE | praudit</userinput></screen>
- <para>Энэ нь <filename><replaceable>AUDITFILE</replaceable></filename> файлд хадгалагдсан
- <username>trhodes</username> хэрэглэгчийн бүх аудитийн бичлэгүүдийг сонгож
+ <para>Энэ нь <filename>AUDITFILE</filename> файлд хадгалагдсан
+ <systemitem class="username">trhodes</systemitem> хэрэглэгчийн бүх аудитийн бичлэгүүдийг сонгож
байна.</para>
</sect2>
<sect2>
<title>Аудит хянах эрхүүдийг томилох нь</title>
- <para><groupname>audit</groupname> бүлгийн гишүүд <filename>/var/audit</filename>
+ <para><systemitem class="groupname">audit</systemitem> бүлгийн гишүүд <filename>/var/audit</filename>
дахь аудит мөрүүдийг унших эрхтэй; анхандаа энэ бүлэг нь хоосон байх бөгөөд тэгэхээр зөвхөн
- <username>root</username> хэрэглэгч аудит мөрүүдийг уншиж чадна. Аудит хянах эрхүүдийг хэрэглэгчдэд
- томилохын тулд хэрэглэгчдийг <groupname>audit</groupname> бүлэгт нэмж болно. Аудитийн
+ <systemitem class="username">root</systemitem> хэрэглэгч аудит мөрүүдийг уншиж чадна. Аудит хянах эрхүүдийг хэрэглэгчдэд
+ томилохын тулд хэрэглэгчдийг <systemitem class="groupname">audit</systemitem> бүлэгт нэмж болно. Аудитийн
бүртгэлийн агуулгыг хянах чадвар нь хэрэглэгчид болон процессуудын үйл хөдлөлийн дотоод уруу
нэлээн гүнзгий ханддаг учир аудит хянах эрхүүдийг томилохдоо болгоомжтой хийхийг зөвлөж байна.</para>
</sect2>
@@ -598,8 +584,8 @@ trailer,133</programlisting>
<screen>&prompt.root; <userinput>praudit /dev/auditpipe</userinput></screen>
- <para>Анхандаа аудитийн хоолойны төхөөрөмжийн цэгүүдэд зөвхөн <username>root</username> хэрэглэгч хандах
- эрхтэй байдаг. <groupname>audit</groupname> бүлгийн хэрэглэгчид хандах боломжтой
+ <para>Анхандаа аудитийн хоолойны төхөөрөмжийн цэгүүдэд зөвхөн <systemitem class="username">root</systemitem> хэрэглэгч хандах
+ эрхтэй байдаг. <systemitem class="groupname">audit</systemitem> бүлгийн хэрэглэгчид хандах боломжтой
болгохын тулд <literal>devfs</literal> дүрмийг <filename>devfs.rules</filename> -д
нэмнэ:</para>