[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

CVS webwml/dutch/security/audit



Update of /cvs/webwml/webwml/dutch/security/audit
In directory gluck:/tmp/cvs-serv4997/security/audit

Modified Files:
	auditing.wml 
Log Message:
Translation update (first translation actually)


--- /cvs/webwml/webwml/dutch/security/audit/auditing.wml	2004/12/04 12:37:14	1.2
+++ /cvs/webwml/webwml/dutch/security/audit/auditing.wml	2005/01/07 09:43:53	1.3
@@ -1,49 +1,71 @@
-#use wml::debian::template title="Conducting an audit"
+#use wml::debian::template title="Een audit uitvoeren"
 #use wml::debian::recent_list
-#use wml::debian::translation-check translation="1.7"
+#use wml::debian::translation-check translation="1.8"
 
-# Last Translation Update by $Author: jseidel $
-# Last Translation Update at $Date: 2004/12/04 12:37:14 $
+# Last Translation Update by $Author: luk $
+# Last Translation Update at $Date: 2005/01/07 09:43:53 $
 
-<p>This page gives a rough overview of the steps necessary to conduct
- an audit of a package.</p>
 
-<p>The first step is to actually choose a package to examine, you should
- pick one that's more critical to security.</p>
-<p>See <a href="$(HOME)/security/audit/packages">the
-list of packages that we think are most important to audit</a> for suggestions on how to make your decision.</p>
-<p>One thing that should be made clear is that we are <i>not</i> trying
- to make sure that a package is only audited once.  If many people choose to
- examine the same package this is a good thing, as it demonstrates that 
- many people believe the package is security sensitive.</p>
-<p>By allowing an essentially random selection of packages we simplify
- coordination and we eliminate the problem of "how can you trust
-person X to do a good job?"  (We don't need to as it is assumed that sooner
- or later somebody else will choose to examine the same program).</p>
-
-<h2>Starting the audit</h2>
-<p>After making your package selection you actually need to start the audit.</p>
-<p>If you're not sure about the kind of problems you're looking for
- first start by reading a book on how to develop secure software.</p>
-<p>The <a href="http://www.dwheeler.com/secure-programs";>Secure Programming for Linux and Unix HOWTO</a> has a lot of good information that can help you.</p>
-
-<p>Although tools are imperfect, they can still be extremely helpful in finding likely vulnerabilities, See <a href="tools">the auditing tools page</a> for more information on some of the available auditing tools and how they are used.</p>
-<p>As well as looking at the code itself it is a good idea to read the 
- documentation of the package itself, and try installing it and using it.</p>
-<p>This might allow you to think of ways to subvert the program in
- its typical operation.</p>
+<p>Deze pagina geeft een eerste overzicht van de noodzakelijke stappen voor het
+uitvoeren van een audit van een pakket.</p>
 
+<p>De eerste stap is het kiezen van een pakket om te onderzoeken, best één dat
+kritisch is voor de veiligheid.</p>
 
+<p>Zie <a href="$(HOME)/security/audit/packages">de lijst van pakketten die wij
+het belangrijkste vinden voor een audit</a> voor suggesties.</p>
 
-<h2>Reporting Problems</h2>
-<p>If you do discover a problem within the package that you are examining it
- then you should report it.</p>
-<p>As security bugs shouldn't be disclosed generally until after they have 
-been fixed <i>do not</i> report them via the standard <a
-href="http://bugs.debian.org/";>Debian Bug Tracking System</a>, instead
-report the problem directly to <a href="$(HOME)/security/">the Security
-Team</a> who will handle the release of an updated package.</p>
-<p>Ideally each report should contain a fix for the problem which you have discovered, which has been tested and verified to actually close the problem.</p>
-<p>If you do not have a fix then the more detail you can give on the scope of the problem, the relative severity of the issue and any workarounds the better.</p>
-<p>The security team will coordinate with any other Linux Distributions if necessary and contact the package maintainer on your behalf.</p>
+<p>Eén ding dat duidelijk moet zijn is dat we <i>niet</i> proberen te verzekeren
+dat een pakket slechts één keer wordt geaudit. Als veel mensen kiezen om 
+hetzelfde pakket te onderzoeken is dit goed, want het toont aan dat veel mensen
+denken dat het pakket veiligheidsgevoelig is.</p>
+
+<p>Door een essentiële randomselectie van pakketten toe te laten 
+vergemakkelijken we de coördinatie en we elimineren het probleem van "hoe kan
+ik er op vertrouwen dat persoon X zijn job goed doet?" (Het is niet nodig 
+want er wordt verondersteld dat vroeg of laat iemand anders zal kiezen om 
+hetzelfde pakket te onderzoeken).</p>
+
+<h2>De audit starten</h2>
+
+<p>Na uw pakketselectie te hebben gemaakt, moet u echt starten met de audit.</p>
+
+<p>Als u niet zeker bent van het soort problemen waarnaar u zoekt, start dan 
+met het lezen van een boek over hoe veilige software te ontwikkelen.</p>
+
+<p>De <a href="http://www.dwheeler.com/secure-programs";>Secure
+Programming for Linux and Unix HOWTO</a> heeft een heleboel goede informatie 
+die u kan helpen.</p>
+
+<p>Alhoewel programma's niet perfect zijn, kunnen ze ontzettend veel helpen bij
+het vinden van mogelijke zwaktes, zie <a href="tools">de audithulpmiddelenpagina</a>
+voor meer informatie over enkele beschikbare audithulpmiddelen en hoe ze worden
+gebruikt.</p> 
+
+<p>Naast het kijken naar de code zelf is het een goed idee om de documentatie
+van het pakket te lezen en het pakket te proberen installeren en gebruiken.</p>
+
+<p>Dit laat u misschien toe om manieren te bedenken om het programma te 
+misbruiken in haar typische operatie.</p>
+
+<h2>Problemen rapporteren</h2>
+
+<p>Als u een probleem ontdekt in het pakket dat u aan het onderzoeken bent, dan
+kan u dit best rapporteren.</p>
+
+<p>Omdat veiligheidsbugs in het algemeen best niet worden vrijgegeven voordat
+ze zijn opgelost, rapporteer ze <i>niet</i> via het standaard 
+<a href="http://bugs.debian.org/";>Debian Bug Traceer Systeem</a>, rapporteer
+in plaats daarvan het probleem rechtstreeks aan <a href="$(HOME)/security/">
+het Veiligheidsteam</a> die de release van een bijgewerkt pakket zal verzorgen.</p>
+
+<p>Idealiter bevat elk rapport een oplossing, voor het probleem dat is ontdekt, 
+die is uitgetest en waarvan is geverifieerd dat ze het probleem echt oplost.</p>
+
+<p>Hoe gedetailleerder u bent over de omvang van het probleem, het relatieve
+belang van het probleem en mogelijke pistes om het probleem te omzeilen, hoe 
+beter, als u geen oplossing hebt.</p>
+
+<p>Het veiligheidsteam zal met andere Linux-distributies coördineren indien
+nodig en zal contact opnemen met de pakketbeheerder in uw naam.</p>
 



Reply to: