CVS webwml/dutch/security/audit
Update of /cvs/webwml/webwml/dutch/security/audit
In directory gluck:/tmp/cvs-serv8665/dutch/security/audit
Modified Files:
auditing.wml
Log Message:
1.15: Use <q>, <em>, </li> and close tags
1.16: Missed one
--- /cvs/webwml/webwml/dutch/security/audit/auditing.wml 2006/09/22 22:26:38 1.12
+++ /cvs/webwml/webwml/dutch/security/audit/auditing.wml 2007/11/13 20:26:29 1.13
@@ -1,9 +1,9 @@
#use wml::debian::template title="Een audit uitvoeren"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="1.14"
+#use wml::debian::translation-check translation="1.16"
-# Last Translation Update by $Author: fjp $
-# Last Translation Update at $Date: 2006/09/22 22:26:38 $
+# Last Translation Update by $Author: kreutzm $
+# Last Translation Update at $Date: 2007/11/13 20:26:29 $
<p>Deze pagina geeft een eerste overzicht van de noodzakelijke stappen voor het
@@ -15,14 +15,14 @@
<p>Zie <a href="$(HOME)/security/audit/packages">de lijst van pakketten die wij
het meest belangrijkst vinden voor een audit</a> voor suggesties.</p>
-<p>Eén ding dat duidelijk moet zijn is dat we <i>niet</i> proberen te verzekeren
+<p>Eén ding dat duidelijk moet zijn is dat we <em>niet</em> proberen te verzekeren
dat een pakket slechts één keer wordt geaudit. Als veel mensen kiezen om
hetzelfde pakket te onderzoeken is dit goed, want het toont aan dat veel mensen
denken dat het pakket beveiligingsgevoelig is.</p>
<p>Door in essentie een willekeurige selectie van pakketten toe te laten,
-vergemakkelijken we de coördinatie en we elimineren het probleem van "hoe kan
-ik er op vertrouwen dat persoon X zijn werk goed doet?" (Dit is niet nodig
+vergemakkelijken we de coördinatie en we elimineren het probleem van <q>hoe kan
+ik er op vertrouwen dat persoon X zijn werk goed doet?</q> (Dit is niet nodig
omdat wordt verondersteld dat vroeg of laat iemand anders ervoor zal kiezen
hetzelfde pakket te onderzoeken).</p>
@@ -109,7 +109,7 @@
<strong>niet</strong> is opgenomen in een andere distributie of
besturingssysteem, rapporteer het dan met het Bug Traceersysteem.</li>
-</ul>
+</ul></li>
<li>Eens het probleem publiek is (wanneer het Debian Security Team of een andere
distributie een beveiligingsbericht heeft uitgebracht), dient er een bug met alle
@@ -123,12 +123,12 @@
bugtitel de gepaste <a href="$(HOME)/security/cve-compatibility">CVE name</a>
bevat, als er één is toegewezen. Dit zorgt ervoor dat beveiligingsproblemen niet
vergeten worden en dat ze opgelost worden in de gereleasde en niet-gereleasde
-Debian-versies.
+Debian-versies.</li>
<li>Als u dat wenst, dan kunt u deze informatie, eens ze publiek is, doorsturen
naar publieke full disclosure mailinglijsten zoals
<a href="http://lists.netsys.com/full-disclosure-charter.html">full-disclosure</a>
-of <a href="http://www.securityfocus.com/archive/1">Bugtraq</a>.
+of <a href="http://www.securityfocus.com/archive/1">Bugtraq</a>.</li>
</ol>
@@ -136,9 +136,9 @@
met het gevonden beveiligingsprobleem. U moet het risico bepalen via:
<ul>
-<li>lokaal beveiligingsprobleem of op het netwerk
-<li>de gevolgen als het beveiligingsprobleem wordt uitgebuit
-<li>veelgebruikte software aangetast door het probleem
+<li>lokaal beveiligingsprobleem of op het netwerk</li>
+<li>de gevolgen als het beveiligingsprobleem wordt uitgebuit</li>
+<li>veelgebruikte software aangetast door het probleem</li>
</ul>
<p>Er moeten verschillende stappen worden gezet om bijvoorbeeld een lokale
@@ -148,7 +148,7 @@
aanwezig is in veelgebruikte software te rapporteren.</p>
<p>In de meeste gevallen, omdat beveiligingsproblemen niet mogen vrijgegeven
-worden vooraleer ze zijn opgelost, rapporteert u ze <i>niet</i> via het
+worden vooraleer ze zijn opgelost, rapporteert u ze <em>niet</em> via het
standaard <a href="http://bugs.debian.org/">Debian Bug Traceer Systeem</a>,
maar rapporteert u het probleem rechtstreeks naar het
<a href="$(HOME)/security/">the Security Team</a> die de release van een
Reply to: