Skip site navigation (1)Skip section navigation (2)
Date:      Thu, 2 Oct 2008 19:44:47 GMT
From:      Rene Ladan <rene@FreeBSD.org>
To:        Perforce Change Reviews <perforce@FreeBSD.org>
Subject:   PERFORCE change 150812 for review
Message-ID:  <200810021944.m92JilRA007003@repoman.freebsd.org>

next in thread | raw e-mail | index | archive | help
http://perforce.freebsd.org/chv.cgi?CH=150812

Change 150812 by rene@rene_self on 2008/10/02 19:44:47

	Finish translation of MAC chapter (revision 1.73).
	Checked build, spelling, whitespace.

Affected files ...

.. //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/mac/chapter.sgml#8 edit

Differences ...

==== //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/mac/chapter.sgml#8 (text+ko) ====

@@ -48,13 +48,13 @@
 
     <indexterm><primary>mandatory access control</primary></indexterm>
 
-    <para>In &os;&nbsp;5.X worden nieuwe beveiligingsuitbreidingen
+    <para>In &os;&nbsp;5.X werden nieuwe beveiligingsuitbreidingen
       ge&iuml;ntroduceerd uit het TrustedBSD project, dat is gebaseerd
       op de &posix;.1e draft.  Twee van de meest significante nieuwe
-      beveiligingsmechanismen zijn facilititeiten voor
+      beveiligingsmechanismen zijn faciliteiten voor
       Toegangscontrolelijsten voor bestandssystemen
       (<acronym>ACL</acronym>s) en Verplichte Toegangscontrole
-      (Mandatory Access Control of <acronym>MAC</acronym>) .  Met
+      (Mandatory Access Control of <acronym>MAC</acronym>).  Met
       Verplichte Toegangscontrole kunnen nieuwe toegangscontrolemodules
       geladen worden, waarmee nieuw beveiligingsbeleid opgelegd kan
       worden.  Een aantal daarvan bieden beveiliging aan hele kleine
@@ -65,50 +65,49 @@
       wordt gedaan door beheerders en het systeem en niet wordt
       overgelaten aan de nukken van gebruikers, zoals wel wordt gedaan
       met toegangscontrole naar goeddunken (discretionary access control
-      of <acronym>DAC</acronym>, de standaard bestands- en System V
-      <acronym>IPC</acronym> rechten in &os;).</para>
+      of <acronym>DAC</acronym>, de standaardrechten voor bestanden en
+      System V <acronym>IPC</acronym> rechten in &os;).</para>
 
     <para>In dit hoofdstuk wordt de nadruk gelegd op het
       Verplichte Toegangscontrole Raamwerk (<acronym>MAC</acronym>
       Framework) en een verzameling van te activeren
       beveiligingsbeleidsmodules waarmee verschillende soorten
-      beveiligingmechanismen wordt ingeschakeld.</para>
+      beveiligingsmechanismen wordt ingeschakeld.</para>
 
-    <para>Na het lezen van dit hoofdstuk weet de lezer:</para>
+    <para>Na het lezen van dit hoofdstuk weet u:</para>
 
     <itemizedlist>
       <listitem>
 	<para>Welke <acronym>MAC</acronym> beveiligingsbeleidsmodules
 	  op dit moment in &os; beschikbaar zijn en welke mechanismen
-	  daarbij horen;</para>
+	  daarbij horen.</para>
       </listitem>
 
       <listitem>
 	<para>Wat <acronym>MAC</acronym> beveiligingsbeleidsmodules
 	  implementeren en het verschil tussen gelabeld en
-	  niet-gelabeld beleid;</para>
+	  niet-gelabeld beleid.</para>
       </listitem>
 
       <listitem>
 	<para>Hoe een systeem effici&euml;nt ingesteld kan worden om
-	  met het <acronym>MAC</acronym>-raamwerk te werken;</para>
+	  met het <acronym>MAC</acronym>-raamwerk te werken.</para>
       </listitem>
 
       <listitem>
 	<para>Hoe het beleid van de verschillende
 	  beveiligingsbeleidsmodules die in het
 	  <acronym>MAC</acronym>-raamwerk zitten ingesteld kunnen
-	  worden;</para>
+	  worden.</para>
       </listitem>
 
       <listitem>
-	<para>Hoe een veiliger omgeving gemaakt kan worden met het
-	  <acronym>MAC</acronym>-raamwerk en de getoonde
-	  voorbeelden;</para>
+	<para>Hoe een veiligere omgeving gemaakt kan worden met het
+	  <acronym>MAC</acronym>-raamwerk en de getoonde voorbeelden;</para>
       </listitem>
 
       <listitem>
-	<para>Hoe de <acronym>MAC</acronym> instellingen getest
+	<para>Hoe de <acronym>MAC</acronym>-instellingen getest
 	  kunnen worden om er zeker van te zijn dat het raamwerk juist
 	  is ge&iuml;mplementeerd.</para>
       </listitem>
@@ -124,8 +123,7 @@
 
       <listitem>
 	<para>Bekend zijn met de beginselen van het instellen en
-	  compileren van de kernel (<xref
-	    linkend="kernelconfig">);</para>
+	  compileren van de kernel (<xref linkend="kernelconfig">);</para>
       </listitem>
 
       <listitem>
@@ -137,24 +135,23 @@
     <warning>
       <para>Het verkeerd gebruiken van de informatie die hierin staat
 	kan leiden tot het niet langer toegang hebben tot een systeem,
-	grote ergernis bij gebruikers of het niet langer kunnen
-	gebruiken van de mogelijkheden die X11 biedt.  Nog belangrijker
-	is dat niet alleen op <acronym>MAC</acronym> vertrouwd moet
-	worden voor de beveiliging van een systeem.  Het
+	ergernis bij gebruikers, of het niet langer kunnen gebruiken van
+	de mogelijkheden die X11 biedt.  Nog belangrijker is dat niet
+	alleen op <acronym>MAC</acronym> vertrouwd moet worden voor de
+	beveiliging van een systeem.  Het
 	<acronym>MAC</acronym>-raamwerk vergroot alleen het bestaande
-	beveiligingsbeleid. Zonder goede beveiligingsprocedures en
+	beveiligingsbeleid; zonder goede beveiligingsprocedures en
 	regelmatige beveiligingscontroles is een systeem nooit helemaal
 	veilig.</para>
 
       <para>Het is ook van belang op te merken dat de voorbeelden in
 	dit hoofdstuk alleen voorbeelden zijn.  Het is niet aan te
 	raden ze uit te rollen op een productiesysteem.  Het
-	implementeren van de verschillende beveiligingsbeleidmodules
+	implementeren van de verschillende beveiligingsbeleidsmodules
 	dient goed overdacht en getest te worden.  Iemand die niet
 	helemaal begrijpt hoe alles werkt, komt er waarschijnlijk achter
 	dat die het complete systeem van voor naar achter en weer terug
-	doorloopt en heel erg veel bestanden en mappen opnieuw moet
-	instellen.</para>
+	doorloopt en vele bestanden en mappen opnieuw moet instellen.</para>
     </warning>
 
     <sect2>
@@ -163,12 +160,12 @@
       <para>In dit hoofdstuk wordt een brede reeks
 	beveiligingsonderwerpen met betrekking tot het
 	<acronym>MAC</acronym>-raamwerk behandeld.  De ontwikkeling
-	van nieuwe <acronym>MAC</acronym> beveiligingsbeleidmodules
+	van nieuwe <acronym>MAC</acronym>-beveiligingsbeleidsmodules
 	wordt niet behandeld.  Een aantal modules die bij het
 	<acronym>MAC</acronym>-raamwerk zitten hebben specifieke
-	eigenschappen voor het testen en ontwikkelen van (nieuwe)
-	modules.  Daaronder vallen &man.mac.test.4;, &man.mac.stub.4;
-	en &man.mac.none.4;.  Meer informatie over deze
+	eigenschappen voor het testen en ontwikkelen van nieuwe modules.
+	Daaronder vallen &man.mac.test.4;, &man.mac.stub.4; en
+	&man.mac.none.4;.  Meer informatie over deze
 	beveiligingsbeleidsmodules en de mogelijkheden die ze bieden
 	staan in de hulppagina's.</para>
     </sect2>
@@ -177,29 +174,28 @@
   <sect1 id="mac-inline-glossary">
     <title>Sleuteltermen in dit hoofdstuk</title>
 
-    <para>Voordat het lezen van dit hoofdstuk zonder voorkennis
-      mogelijk is, moeten er eerst een aantal sleuteltermen toegelicht
-      worden.  Hiermee wordt hopelijk mogelijke verwarring en de
-      abrupte introductie van nieuwe termen en informatie
-      voorkomen.</para>
+    <para>Voordat dit hoofdstuk gelezen wordt, moeten er een aantal
+      sleuteltermen toegelicht worden.  Hiermee wordt hopelijk mogelijke
+      verwarring en de abrupte introductie van nieuwe termen en
+      informatie voorkomen.</para>
 
     <itemizedlist>
       <listitem>
-	<para><emphasis>compartiment</emphasis>: een compartiment is
-	  een verzameling van programma's en data die gepartitioneerd
-	  of gescheiden dient te worden en waartoe gebruikers expliciet
-	  toegang moeten krijgen op een systeem.  Een compartiment
-	  staat ook voor een groep - werkgroep, afdeling, project of
+	<para><emphasis>compartiment</emphasis>: een compartiment is een
+	  verzameling van programma's en gegevens die gepartitioneerd of
+	  gescheiden dient te worden en waartoe gebruikers expliciet
+	  toegang moeten krijgen op een systeem.  Een compartiment staat
+	  ook voor een groep, zoals een werkgroep, afdeling, project, of
 	  onderwerp.  Door gebruik te maken van compartimenten is het
-	  mogelijk om <quote>need-to-know</quote> beveiligingsbeleid in
-	  te stellen.</para>
+	  mogelijk om een <quote>need-to-know</quote> beveiligingsbeleid
+	  in te stellen.</para>
       </listitem>
 
       <listitem>
 	<para><emphasis>hoogwatermarkering</emphasis>: Een
 	  hoogwatermarkeringsbeleid is een beleid dat toestaat om
 	  beveiligingsniveaus te verhogen met het doel informatie dat op
-	  een hoger niveau aanwezig is te benadaren.  In de meeste
+	  een hoger niveau aanwezig is te benaderen.  In de meeste
 	  gevallen wordt het originele niveau hersteld nadat het proces
 	  voltooid is.  Momenteel heeft het
 	  <acronym>MAC</acronym>-raamwerk van &os; hier geen beleid
@@ -208,10 +204,10 @@
 
       <listitem>
 	<para><emphasis>integriteit</emphasis>: integriteit, als
-	  sleutelconcept, is het niveau van vertrouwen dat in data
-	  gesteld kan worden.  Als de integriteit van data wordt
+	  sleutelconcept, is het niveau van vertrouwen dat in gegevens
+	  gesteld kan worden.  Als de integriteit van gegevens wordt
 	  vergroot, dan geldt dat ook voor het vertrouwen dat in die
-	  data gesteld kan worden.</para>
+	  gegevens gesteld kan worden.</para>
       </listitem>
 
       <listitem>
@@ -222,13 +218,13 @@
 	  een bestand is geplaatst, beschrijft dat de
 	  beveiligingseigenschappen voor dat specifieke bestand en is
 	  daarop alleen toegang voor bestanden, gebruikers, bronnen,
-	  enzovoort, met gelijke beveiligingsinstellingen.  De
-	  betekenis en interpretatie van labelwaarden hangt af van de
-	  instelling van de beleidseeneheid: hoewel sommige
+	  enzovoort, met gelijke beveiligingsinstellingen.  De betekenis
+	  en interpretatie van labelwaarden hangt af van de
+	  beleidsinstellingen: hoewel sommige
 	  beleidseenheden een label beschouwen als representatie van de
-	  integriteit of het geheimhoudingsniveau van een object,
-	  kunnen andere beleidseenheden label gebruik om regels voor
-	  toegang in op te slaan.</para>
+	  integriteit of het geheimhoudingsniveau van een object, kunnen
+	  andere beleidseenheden labels gebruiken om regels voor toegang
+	  in op te slaan.</para>
       </listitem>
 
       <listitem>
@@ -243,35 +239,36 @@
 	  laagwatermarkeringsbeleid is een beleid dat toestaat om de
 	  beveiligingsniveaus te verlagen met het doel informatie te
 	  benaderen die minder veilig is.  In de meeste gevallen wordt
-	  het originele niveau van de gebruiker hersteld nadat het
-	  proces voltooid is.  De enige beveiligingsbeleidsmodule die
-	  dit gebruikt is &man.mac.lomac.4;.</para>
+	  het originele beveiligingsniveau van de gebruiker hersteld
+	  nadat het proces voltooid is.  De enige
+	  beveiligingsbeleidsmodule in &os; die dit gebruikt is
+	  &man.mac.lomac.4;.</para>
       </listitem>
 
       <listitem>
 	<para><emphasis>meervoudig label</emphasis>: de eigenschap
 	  <option>multilabel</option> is een optie van het
-	  bestandssysteem die in single user modus met &man.tunefs.8;,
-	  tijdens het opstarten via het bestand &man.fstab.5; of
-	  tijdens het maken van een nieuw bestandssysteem ingesteld kan
-	  worden.  Met deze optie wordt het voor een beheerder mogelijk
-	  om verschillende <acronym>MAC</acronym> labels op
-	  verschillende objecten toe te passen.  Deze optie is alleen
-	  van toepassing op beveiligingsbeleidsmodules die labels
-	  ondersteunen.</para>
+	  bestandssysteem die in enkelegebruikersmodus met
+	  &man.tunefs.8;, tijdens het opstarten via het bestand
+	  &man.fstab.5; of tijdens het maken van een nieuw
+	  bestandssysteem ingesteld kan worden.  Met deze optie wordt
+	  het voor een beheerder mogelijk om verschillende
+	  <acronym>MAC</acronym>-labels op verschillende objecten toe te
+	  passen.  Deze optie is alleen van toepassing op
+	  beveiligingsbeleidsmodules die labels ondersteunen.</para>
       </listitem>
 
       <listitem>
 	<para><emphasis>object</emphasis>: een object of systeemobject
 	  is een entiteit waar informatie doorheen stroomt op
 	  aanwijzing van een <emphasis>subject</emphasis>.  Hieronder
-	  valleen mappen, bestanden, velden, schermen, toetsenborden,
-	  geheugen, maganetische opslag, printers en alle andere
-	  denkbare apparaten waarmee data kan worden vervoerd of data
-	  op kan worden opgeslagen.  In de basis is een object een
-	  opslageenheid voor data of een systeembron; toegang tot een
-	  <emphasis>object</emphasis> betekent in feite toegang tot de
-	  data.</para>
+	  vallen mappen, bestanden, velden, schermen, toetsenborden,
+	  geheugen, magnetische opslag, printers en alle andere
+	  denkbare apparaten waarmee gegevens kunnen worden vervoerd of
+	  kunnen worden opgeslagen.  In de basis is een object een
+	  opslageenheid voor gegevens of een systeembron; toegang tot
+	  een <emphasis>object</emphasis> betekent in feite toegang tot
+	  de gegevens.</para>
       </listitem>
 
       <listitem>
@@ -283,38 +280,37 @@
 	  <emphasis>beleidseenheid</emphasis> in deze context gezien
 	  als een <emphasis>beveiligingsbeleidseenheid</emphasis>, wat
 	  zoveel wil zeggen als een verzameling regels die bepaalt hoe
-	  data en informatie stroomt en aangeeft wie toegang tot welke
-	  data en informatie heeft.</para>
+	  gegevens en informatie stroomt en aangeeft wie toegang tot
+	  welke gegevens en informatie heeft.</para>
       </listitem>
 
       <listitem>
 	<para><emphasis>gevoeligheid</emphasis>: meestal gebruikt bij
-	  het bespreken vna <acronym>MLS</acronym>.  Een
+	  het bespreken van <acronym>MLS</acronym>.  Een
 	  gevoeligheidsniveau is een term die gebruikt wordt om te
-	  beschrijven hoe belangrijk of geheim de data hoort te zijn.
-	  Met het stijgen van het gevoeligheidsniveau stijgt ook het
-	  belang van de geheimhouding of de confidentialiteit van de
-	  data.</para>
+	  beschrijven hoe belangrijk of geheim de gegevens horen te
+	  zijn.  Met het stijgen van het gevoeligheidsniveau stijgt ook
+	  het belang van de geheimhouding of de vertrouwelijkheid van de
+	  gegevens.</para>
       </listitem>
 
       <listitem>
 	<para><emphasis>enkelvoudig label</emphasis>: een enkelvoudig
 	  label wordt gebruikt als een heel bestandssysteem gebruik
 	  maakt van &eacute;&eacute;n label om het toegangsbeleid over
-	  de datastromen af te dwingen.  Als dit voor een
+	  de gegevensstromen af te dwingen.  Als dit voor een
 	  bestandssysteem is ingesteld, wat geldt als er geen gebruik
 	  gemaakt wordt van de optie <option>multilabel</option>, dan
-	  gehoorzamen alle bestanden aan dezelfde
-	  labelinstelling.</para>
+	  gehoorzamen alle bestanden aan dezelfde labelinstelling.</para>
       </listitem>
 
       <listitem>
 	<para><emphasis>subject</emphasis>: een subject is een gegeven
 	  actieve entiteit die het stromen van informatie tussen
-	  <emphasis>objects</emphasis> veroorzaakt, bijvoorbeekd een
-	  gebruiker, gebruikersprocessortijd, systeemproces, enzovoort.
-	  Op &os; is dit bijna altijd een thread die in een proces
-	  namens een gebruiker optreedt.</para>
+	  <emphasis>objecten</emphasis> veroorzaakt, bijvoorbeeld een
+	  gebruiker, gebruikersprocessor, systeemproces, enzovoort.  Op
+	  &os; is dit bijna altijd een thread die in een proces namens
+	  een gebruiker optreedt.</para>
       </listitem>
     </itemizedlist>
   </sect1>
@@ -323,74 +319,72 @@
     <title>Uitleg over MAC</title>
 
     <para>Met al deze nieuwe termen in gedachten, kan overdacht worden
-      het <acronym>MAC</acronym>-raamwerk de complete beveiliging van
-      een systeem kan vergroten.  De verschillende
+      hoe het <acronym>MAC</acronym>-raamwerk de complete beveiliging
+      van een systeem kan vergroten.  De verschillende
       beveiligingsbeleidsmodules die het <acronym>MAC</acronym>-raamwerk
       biedt zouden gebruikt kunnen worden om het netwerk en
       bestandssystemen te beschermen, gebruikers toegang tot bepaalde
-      poorten en sockets kunnen ontzeggen en nog veel meer.  Misschien
+      poorten en sockets kunnen ontzeggen, en nog veel meer.  Misschien
       kunnen de beleidsmodules het beste gebruikt worden door ze samen
-      in te zetten, door meerdere beveiligingsbeleidsmodules te laden
-      om te komen tot een omgeving waarin de beveiliging uit meerdere
-      lagen is opgebouwd.  In een omgeving waarin de beveiliging uit
-      meerdere lagen is opgebouwd zijn meedere beleidsmodules actief
-      om de beveiliging in de hand te houden.  Deze aanpak is anders
-      dan een beleid om de beveiliging sec beter te maken, omdat
-      daarmee in het algemeen elementen in een systeem beveiligd worden
-      dat voor een specifiek doel wordt gebruikt.  Het enige nadeel is
-      het benodigde beheer in het geval van meervoudige
-      bestandssysteemlabels, het instellen van toegang tot het netwerk
-      per gebruiker, enzovoort.</para>
+      in te zetten, door meerdere beveiligingsbeleidsmodules te laden om
+      te komen tot een omgeving waarin de beveiliging uit meerdere lagen
+      is opgebouwd.  In een omgeving waarin de beveiliging uit meerdere
+      lagen is opgebouwd zijn meerdere beleidsmodules actief om de
+      beveiliging in de hand te houden.  Deze aanpak is anders dan een
+      beleid om de beveiliging sec beter te maken, omdat daarmee in het
+      algemeen elementen in een systeem beveiligd worden dat voor een
+      specifiek doel wordt gebruikt.  Het enige nadeel is het benodigde
+      beheer in het geval van meervoudige bestandssysteemlabels, het
+      instellen van toegang tot het netwerk per gebruiker, enzovoort.</para>
 
-    <para>De nadelen zijn wel minimaal als ze worden vergeleken met
-      het immer durende effect van het raamwerk.  Zo zorgt
-      bijvoorbeeld de mogelijkheid om te kiezen welke beleidseenheden
-      voor een specifiek gebruik nodig zijn voor het zo laag mogelijk
-      houden van de beheerslast.  Het terugdringen van ondersteuning
-      voor onnodige beleidseenheden kan de beschikbaarheid van systemen
-      verhogen en ook de keuzevrijheid vergroten.  Voor een goede
-      implementatie worden alle beveiligingseisen in beschouwing
-      genomen en daarna worden de verschillende
-      beveiligingsbeleidsmodules effectief door het raamwerk
-      ge&iuml;mplementeerd.</para>
+    <para>De nadelen zijn wel minimaal als ze worden vergeleken met het
+      immer durende effect van het raamwerk.  Zo zorgt bijvoorbeeld de
+      mogelijkheid om te kiezen welke beleidseenheden voor een specifiek
+      gebruik nodig zijn voor het zo laag mogelijk houden van de
+      beheerslast.  Het terugdringen van ondersteuning voor onnodige
+      beleidseenheden kan de beschikbaarheid van systemen verhogen en
+      ook de keuzevrijheid vergroten.  Voor een goede implementatie
+      worden alle beveiligingseisen in beschouwing genomen en daarna
+      worden de verschillende beveiligingsbeleidsmodules effectief door
+      het raamwerk ge&iuml;mplementeerd.</para>
 
     <para>Een systeem dat gebruik maakt van de mogelijkheden van
-      <acronym>MAC</acronym> dient dus tenminste de garantie te hebben
+      <acronym>MAC</acronym> dient dus tenminste de garantie te bieden
       dat een gebruiker niet de mogelijkheid heeft naar eigen inzicht
-      beveiligingsattributen te wijzigen.  Alle gebruikersprogramma's
-      en scripts moeten werken binnen de beperkingen die de
-      toegangsregels voorschrijven volgens de geselecteerde
-      beveiligingsbeleidsmodules.  Het voorgaande impliceert ook dat de
-      volledige controle over de <acronym>MAC</acronym> toegangsregels
-      bij de systeembeheerder ligt.</para>
+      beveiligingsattributen te wijzigen.  Alle gebruikersprogramma's en
+      scripts moeten werken binnen de beperkingen die de toegangsregels
+      voorschrijven volgens de geselecteerde beveiligingsbeleidsmodules.
+      Het voorgaande impliceert ook dat de volledige controle over de
+      <acronym>MAC</acronym>-toegangsregels bij de systeembeheerder
+      ligt.</para>
 
-    <para>Het is de taak van de systeembeheerder om zorgvuldig de
-      juiste beveiligingsbeleidsmodules te kiezen.  Voor sommige
-      omgevingen kan het nodig zijn dat de toegang tot het netwerk
-      wordt beperkt.  In dat soort gevallen zijn de beleidsmodules
-      &man.mac.portacl.4;, &man.mac.ifoff.4; en zelfs &man.mac.biba.4;
-      goede startpunten.  In andere gevallen kan het nodig zijn dat
-      alleen de vertrouwelijkheid van bestandssysteemobjecten van
-      belang is.  Dan zijn beleidsmodules zoals &man.mac.bsdextended.4;
-      en &man.mac.mls.4; voor dit doel gemaakt.</para>
+    <para>Het is de taak van de systeembeheerder om zorgvuldig de juiste
+      beveiligingsbeleidsmodules te kiezen.  Voor sommige omgevingen kan
+      het nodig zijn dat de toegang tot het netwerk wordt beperkt.  In
+      dat soort gevallen zijn de beleidsmodules &man.mac.portacl.4;,
+      &man.mac.ifoff.4; en zelfs &man.mac.biba.4; goede startpunten.  In
+      andere gevallen kan de strikte vertrouwelijkheid van
+      bestandssysteemobjecten van belang zijn.  Dan zijn beleidsmodules
+      zoals &man.mac.bsdextended.4; en &man.mac.mls.4; voor dit doel
+      gemaakt.</para>
 
-    <para>Beslissingen over beleid zouden gemaakt kunnen worden op
-      basis van het netwerkontwerp.  Wellicht wordt alleen bepaalde
-      gebruikers toegestaan gebruik te maken van de mogelijkheden van
-      &man.ssh.1; om toegang te krijgen tot het netwerk of internet.
-      In dat geval is de juiste beleidsmodule &man.mac.portacl.4;.
-      Maar wat te doen voor bestandssystemen?  Moet alle toegang tot
-      bepaalde mappen worden afgesneeden van andere gebruikersgroepen
-      of specifieke gebruikers, of moeten de toegang voor gebruikers
-      of programma's tot bespaalde bestanden worden ingesteld door
-      bepaalde objecten als geheim te bestempelen?</para>
+    <para>Beslissingen over beleid zouden gemaakt kunnen worden op basis
+      van het netwerkontwerp.  Wellicht wordt alleen bepaalde gebruikers
+      toegestaan gebruik te maken van de mogelijkheden van &man.ssh.1;
+      om toegang te krijgen tot het netwerk of Internet.  In dat geval
+      is de juiste beleidsmodule &man.mac.portacl.4;.  Maar wat te doen
+      voor bestandssystemen?  Moet alle toegang tot bepaalde mappen
+      worden afgesneden van andere gebruikersgroepen of specifieke
+      gebruikers, of moeten de toegang voor gebruikers of programma's
+      tot bepaalde bestanden worden ingesteld door bepaalde objecten
+      als geheim te bestempelen?</para>
 
     <para>In het geval van het bestandssysteem, kan ervoor gekozen
       worden om de toegang voor sommige objecten voor bepaalde
       gebruikers als geheim te bestempelen, maar voor andere niet.
-      Bijvoorbeeld: een groot ontwikkelteam wordt opgedeeld in
-      kleinere eenheden individuen.  Ontwikkelaars in project A horen
-      geen toegang te hebben tot objecten die zijn geschreven door
+      Bijvoorbeeld: een groot ontwikkelteam wordt opgedeeld in kleinere
+      eenheden van individuen.  Ontwikkelaars in project A horen geen
+      toegang te hebben tot objecten die zijn geschreven door
       ontwikkelaars in project B.  Maar misschien moeten ze wel toegang
       hebben tot objecten die zijn geschreven door ontwikkelaars in
       project C.  Dat is nogal wat.  Door gebruik te maken van de
@@ -400,17 +394,16 @@
       locaties zonder dat er angst hoeft te zijn voor het lekken van
       informatie.</para>
 
-    <para>Zo heeft dus iedere beveiligingsbeleidsmodule een unieke
-      wijze om om te gaan met de totale beveiliging van een systeem.
-      Het kiezen van modules hoort gebaseerd te zijn op een zorgvuldig
+    <para>Zo heeft dus iedere beveiligingsbeleidsmodule een unieke wijze
+      om om te gaan met de totale beveiliging van een systeem.  Het
+      kiezen van modules hoort gebaseerd te zijn op een zorgvuldig
       uitgedacht beveiligingsbeleid.  In veel gevallen wordt het totale
-      beveiligingsbeleid aangepast en opnieuw toegepast op een systeem.
+      beveiligingsbeleid aangepast en opnieuw toegepast op het systeem.
       Een goed begrip van de verschillende beveiligingsbeleidsmodules
-      die het <acronym>MAC</acronym>-raamwerk biedt helpt beheerders
-      bij het kiezen van de juiste beleidseenheden voor hun
-      situatie.</para>
+      die het <acronym>MAC</acronym>-raamwerk biedt helpt beheerders bij
+      het kiezen van de juiste beleidseenheden voor hun situatie.</para>
 
-    <para>De standaard &os; kernel kent geen ondersteuning voor het
+    <para>De standaard &os;-kernel kent geen ondersteuning voor het
       <acronym>MAC</acronym>-raamwerk en daarom dient de volgende
       kerneloptie toegevoegd te worden voordat op basis van de
       voorbeelden of informatie uit dit hoofdstuk wijzigen worden
@@ -418,12 +411,12 @@
 
     <programlisting>options     MAC</programlisting>
 
-    <para>Hierna dient de kernel herbouwd en ge&iuml;nstalleerd te
-      worden.</para>
+    <para>Hierna dient de kernel herbouwd en opnieuw ge&iuml;nstalleerd
+      te worden.</para>
 
     <caution>
       <para>Hoewel in de verschillende hulppagina's voor
-	<acronym>MAC</acronym> beleidsmodules staat dat ze in de kernel
+	<acronym>MAC</acronym>-beleidsmodules staat dat ze in de kernel
 	gebouwd kunnen worden, is het mogelijk het systeem van het
 	netwerk af te sluiten en meer.  Het implementeren van
 	<acronym>MAC</acronym> is net zoiets als het implementeren van
@@ -436,10 +429,10 @@
   </sect1>
 
   <sect1 id="mac-understandlabel">
-    <title>MAC labels begrijpen</title>
+    <title>MAC-labels begrijpen</title>
 
-    <para>Een <acronym>MAC</acronym> label is een beveiligingsattribuut
-      dat toegepast kan worden op subjects en objecten die door het
+    <para>Een <acronym>MAC</acronym>-label is een beveiligingsattribuut
+      dat toegepast kan worden op subjecten en objecten die door het
       systeem gaan.</para>
 
     <para>Bij het instellen van een label moet de gebruiker in staat
@@ -447,16 +440,15 @@
       voor een object beschikbaar zijn hangen af van de geladen
       beleidsmodule en die interpreteren hun attributen op nogal
       verschillende manieren.  Het resultaat kan resulteren in
-      onverwacht en wellicht ongewenst gedrag van een systeem als
-      het beleid door een gebrek aan begrip verkeerd is
-      ingesteld.</para>
+      onverwacht en wellicht ongewenst gedrag van een systeem als het
+      beleid door een gebrek aan begrip verkeerd is ingesteld.</para>
 
-    <para>Het beveiligingslaven op een object wordt gebruikt als
+    <para>Het beveiligingslabel op een object wordt gebruikt als
       onderdeel van een beveiligingstoegangscontrolebeslissing door een
-      beleidseenheid.  Voor sommige beleidseenheden bevat het label
-      zelf alle informatie die nodig is voor het maken van een
-      beslissing; in andere modellen kunnen de labels als onderdeel van
-      een grotere verzameling verwerkt worden, enzovoort.</para>
+      beleidseenheid.  Voor sommige beleidseenheden bevat het label zelf
+      alle informatie die nodig is voor het maken van een beslissing;
+      in andere modellen kunnen de labels als onderdeel van een grotere
+      verzameling verwerkt worden, enzovoort.</para>
 
     <para>Zo staat bijvoorbeeld het instellen van het label
       <literal>biba/low</literal> op een bestand voor een label dat
@@ -476,21 +468,21 @@
 
     <para>Binnen een bestandssysteemomgeving met een enkelvoudig label
       kan er maar &eacute;&eacute;n label gebruikt worden op objecten.
-      Hiermee wordt een verzameling van toegangsrechten op het hele systeem
-      opgelegd en dat is voor veel omgevingen voldoende.  Er zijn
-      echter een aantal gevallen waarin het wenselijk is meervoudige
-      label in te stellen op subject of objecten in het
+      Hiermee wordt een verzameling van toegangsrechten op het hele
+      systeem opgelegd en dat is voor veel omgevingen voldoende.  Er
+      zijn echter een aantal gevallen waarin het wenselijk is
+      meervoudige labels in te stellen op subjecten of objecten in het
       bestandssysteem.  In die gevallen kan de optie
-      <option>multilabel</option> meergegeven worden aan
+      <option>multilabel</option> meegegeven worden aan
       &man.tunefs.8;.</para>
 
-    <para>In het geval van Biba en <acronym>MLS</acronym>, kan er een
+    <para>In het geval van Biba en <acronym>MLS</acronym> kan er een
       numeriek label gezet worden om het precieze niveau van de
-      hi&euml;rarchische controle kan worden aangegeven.  Dit
-      numerieke niveau wordt gebruikt om informatie in verschillende
-      groepen te partitioneren of te sorteren voor het klassificeren
-      voor het geven van toegang voor een bepaalde groep of een groep
-      van een hoger niveau.</para>
+      hi&euml;rarchische controle aan te geven.  Dit numerieke niveau
+      wordt gebruikt om informatie in verschillende groepen te
+      partitioneren of te sorteren voor het classificeren voor het geven
+      van toegang voor een bepaalde groep of een groep van een hoger
+      niveau.</para>
 
     <para>In de meeste gevallen stelt een beheerder alleen maar een
       enkelvoudig label in dat door het hele bestandssysteem wordt
@@ -500,15 +492,15 @@
       <acronym>DAC</acronym>!  <acronym>MAC</acronym> gaf de controle
       toch strikt aan de beheerder?</emphasis>  Dat klopt nog steeds,
       <username>root</username> heeft nog steeds de controle in handen
-      en is degene die het beleid instelt zodat gebruikers in de
-      juiste categorie en/of toegangsniveau's worden geplaatst.
-      Daarnaast kunnen veel beleidsmodules ook de gebruiker
+      en is degene die het beleid instelt zodat gebruikers in de juiste
+      categorie en/of toegangsniveaus worden geplaatst.  Daarnaast
+      kunnen veel beleidsmodules ook de gebruiker
       <username>root</username> beperkingen opleggen.  Dan wordt de
       controle overgedragen aan een groep, maar kan
-      <username>root</username> de instellingen op ieder gewenst
-      moment intrekken of wijzigen.  Dit is het
-      hi&euml;rarchische/toegangsmodel dat wordt afgedekt door
-      beleidseenheden zoals Biba en <acronym>MLS</acronym>.</para>
+      <username>root</username> de instellingen op ieder gewenst moment
+      intrekken of wijzigen.  Dit is het hi&euml;rarchische of
+      toegangsmodel dat wordt afgedekt door beleidseenheden zoals Biba
+      en <acronym>MLS</acronym>.</para>
 
     <sect2>
       <title>Labelinstellingen</title>
@@ -520,35 +512,34 @@
 	instellingen.</para>
 
       <para>Alle instellingen kunnen gemaakt worden met de
-	hulpprogramma's &man.setfmac.8; and &man.setpmac.8;.
+	hulpprogramma's &man.setfmac.8; en &man.setpmac.8;.
 	Het commando <command>setfmac</command> wordt gebruikt om
 	<acronym>MAC</acronym> labels op systeemobjecten in te stellen
 	en <command>setpmac</command> voor het instellen van de labels
-	op on systeemsubjects:</para>
+	op systeemsubjecten:</para>
 
       <screen>&prompt.root; <userinput>setfmac biba/high test</userinput></screen>
 
       <para>Als het bovenstaande commando geen foutmeldingen heeft
 	veroorzaakt, dan komt er een prompt terug.  Deze commando's
-	geven altijd geen uitvoer, tenzij er een fout is tegengekomen;
-	net als bij &man.chmod.1; en &man.chown.8;.  In sommige
+	geven nooit uitvoer, tenzij er een fout is opgetreden; net als
+	bij de commando's &man.chmod.1; en &man.chown.8;.  In sommige
 	gevallen kan de foutmelding <errorname>Permission
-	  denied</errorname> zijn en deze ontstaat meestal als het
-	label wordt ingesteld of gewijzigd op een object dat is
-	beperkt.
+	denied</errorname> zijn en deze treedt meestal op als het label
+	wordt ingesteld of gewijzigd op een object dat is beperkt.
 
 	<footnote>
 	  <para>Andere condities kunnen andere foutmeldingen
 	    veroorzaken.  De gebruiker die het object probeert te
-	    herlabelen kan bijvoorbeeld niet de eigenaar zijn, het
-	    object kan niet bestaan of alleen-lezen zijn.  Een
-	    verplichte beleidsinstelling kan het proces niet toestaan
-	    om een bestand te herlabelen, misschien om een
+	    herlabelen kan bijvoorbeeld niet de eigenaar zijn van het
+	    bestand, het object kan niet bestaan of alleen-lezen zijn.
+	    Een verplichte beleidsinstelling zal het proces niet
+	    toestaan om een bestand te herlabelen, misschien om een
 	    eigenschap van het bestand, een eigenschap van het proces
 	    of een eigenschap van de voorgestelde nieuwe waarde van het
 	    label.  Een gebruiker die met een lage integriteit draait,
-	    probeert bijvoorbeeld het label van een bestand met een
-	    hoge integriteit te veranderen of diezelfde gebruiker kan
+	    probeert bijvoorbeeld het label van een bestand met een hoge
+	    integriteit te veranderen of zo'n zelfde gebruiker kan
 	    proberen het label van een bestand met lage integriteit te
 	    wijzigen in een label van een hoge integriteit.</para>
 	</footnote>
@@ -562,34 +553,34 @@
 &prompt.root; <userinput>getfmac test</userinput>
 test: biba/high</screen>
 
-      <para>Hierboven is te zien dat <command>setpmac</command>
-	gebruikt kan worden om aan de instellingen van een
-	beleidsmodules voorbij te gaan door een ander label toe te
-	wijzen aan het aangeroepen proces.  Het hulpprogramma
-	<command>getpmac</command> wordt meestal toegepast op processen
-	die al draaien, zoals <application>sendmail</application>:
-	hoewel er een proces ID nodig is in plaats van een commando, is
-	de logica gelijk.  Als gebruikers proberen een bestand te
-	manipuleren waar ze geen toegang to hebben, onderhevig aan de
-	regels van een geladen beleidsmodule, dan wordt de foutmelding
-	<errorname>Operation not permitted</errorname> weergegeven door
-	de functie <function>mac_set_link</function>.</para>
+      <para>Hierboven is te zien dat <command>setpmac</command> gebruikt
+	kan worden om aan de instellingen van een beleidsmodules voorbij
+	te gaan door een ander label toe te wijzen aan het aangeroepen
+	proces.  Het hulpprogramma <command>getpmac</command> wordt
+	meestal toegepast op processen die al draaien, zoals
+	<application>sendmail</application>: hoewel er een proces-ID
+	nodig is in plaats van een commando, is de logica gelijk.  Als
+	gebruikers proberen een bestand te manipuleren waar ze geen
+	toegang tot hebben, onderhevig aan de regels van de geladen
+	beleidsmodules, dan wordt de foutmelding <errorname>Operation
+	not permitted</errorname> weergegeven door de functie
+	<function>mac_set_link</function>.</para>
 
       <sect3>
 	<title>Labeltypen</title>
 
-	<para>Met de beleidsmodules &man.mac.biba.4;, &man.mac.mls.4;
-	  en &man.mac.lomac.4; is het mogelijk eenvoudige labels toe te
+	<para>Met de beleidsmodules &man.mac.biba.4;, &man.mac.mls.4; en
+	  &man.mac.lomac.4; is het mogelijk eenvoudige labels toe te
 	  wijzen.  Die kunnen hoog, gelijk aan en laag zijn.  Hieronder
 	  een beschrijving van wat die labels betekenen:</para>
 
 	<itemizedlist>
 	  <listitem>
 	    <para>Het label <literal>low</literal> is de laagst
-	      mogelijke labelinstellingen die een object of subject kan
-	      hebben.  Deze instelling op objecten of subjects blokkeert
-	      hun toegang tot objecten or subjects met de markering
-	      hoog.</para>
+	      mogelijke labelinstelling die een object of subject kan
+	      hebben.  Deze instelling op objecten of subjecten
+	      blokkeert hun toegang tot objecten of subjecten met de
+	      markering hoog.</para>
 	  </listitem>
 
 	  <listitem>
@@ -622,38 +613,37 @@
 	  <para>Het bovenstaande kan dus ge&iuml;nterpreteerd worden
 	    als:</para>
 
-	  <para><quote>Biba Policy Label</quote>/<quote>Graad
-	      10</quote>:<quote>Afdelingen 2, 3 en 6</quote>:
+	  <para><quote>Biba-beleidslabel</quote>/<quote>Graad
+	    10</quote>:<quote>Afdelingen 2, 3 en 6</quote>:
 	    (<quote>graad 5 ...</quote>)</para>
 
 	  <para>In dit voorbeeld is de eerste graad de
 	    <quote>effectieve graad</quote> met de <quote>effectieve
-	    afdelingen</quote>, de tweede graad is is lage graad en de
+	    afdelingen</quote>, de tweede graad is de lage graad en de
 	    laatste is de hoge graad.  In de meeste instellingen worden
 	    deze instellingen niet gebruikt.  Ze zijn inderdaad
 	    instellingen voor gevorderden.</para>
 
 	  <para>Als ze worden toegepast op systeemobjecten, hebben ze
 	    alleen een huidige graad/afdeling in vergelijking met
-	    systeemsubjects, omdat ze de reikwijdte van rechten in het
+	    systeemsubjecten, omdat ze de reikwijdte van rechten in het
 	    systeem en op netwerkinterfaces aangeven, waar ze gebruikt
-	    worden door toegangscontrole.</para>
+	    worden voor toegangscontrole.</para>
 
 	  <para>De graad en afdelingen in een subject en object paar
-	    wordt gebruikt om een relatie te construeren die ook wel
+	    wordt gebruikt om een relatie te construeren die
 	    <quote>dominantie</quote> heet, waar een subject een object
 	    domineert, geen van beiden domineert, of beiden elkaar
 	    domineren.  Het geval <quote>beiden domineren</quote> komt
 	    voor als de twee labels gelijk zijn.  Vanwege de natuur van
 	    de informatiestroom van Biba, heeft een gebruiker rechten
-	    op een verzameling van afdelingen,
-	    <quote>need to know</quote>, die overeen zouden kunnen komen
-	    met projecten, maar objecten hebben ook een verzameling van
-	    afdelingen.  Gebruikers dienen wellicht hun rechten onder te
-	    verdelen met <command>su</command> of
-	    <command>setpmac</command> om toegang te krijgen tot
-	    objecten in een afdeling die geen verboden terrein voor ze
-	    zijn.</para>
+	    op een verzameling van afdelingen, <quote>need to
+	    know</quote>, die overeen zouden kunnen komen met projecten,
+	    maar objecten hebben ook een verzameling van afdelingen.
+	    Gebruikers dienen wellicht hun rechten onder te verdelen met
+	    <command>su</command> of <command>setpmac</command> om
+	    toegang te krijgen tot objecten in een afdeling die geen
+	    verboden terrein voor ze zijn.</para>
 	</sect4>
       </sect3>
 
@@ -662,12 +652,11 @@
 
 	<para>Gebruikers moeten zelf labels hebben, zodat hun bestanden
 	  en processen juist kunnen samenwerken met het
-	  beveiligingsbeleid dat op een systeem is ingesteld.  Dit
-	  wordt ingesteld via het bestand
-	  <filename>login.conf</filename> door gebruik te maken van
-	  aanmeldklassen.  Iedere beleidsmodule die labels gebruikt
-	  maakt ook gebruik van de instelling voor
-	  aanmeldklasse.</para>
+	  beveiligingsbeleid dat op een systeem is ingesteld.  Dit wordt
+	  ingesteld via het bestand <filename>login.conf</filename> door
+	  gebruik te maken van aanmeldklassen.  Iedere beleidsmodule die
+	  labels gebruikt implementeert ook de instelling van de
+	  gebruikersklasse.</para>
 
 	<para>Een voorbeeld dat iedere instelling uit de beleidsmodule
 	  bevat is hieronder te zien:</para>
@@ -708,30 +697,28 @@
 	  implementeren.</para>
 
 	<note>
-	  <para>Gebruikers kunnen hun label wijzigen na het aanmelden,
-	    maar dit is wel afhankelijk van de beperkingen van een
-	    beleidsinstelling.  De instelling in het bovenstaande
-	    voorbeeld is zodanig in de beleidseenheid Biba, dat de
-	    minimale integriteit van een proces 5 en het maximum 15 is.
-	    Standaard is het effectieve label 10.  Het proces draait
-	    op niveau 10, totdat het label wordt gewijzigd, misschien
-	    door een gebruiker die <command>setpmac</command> gebruikt,
-	    bij het aanmelden beperkt tot de door Biba ingestelde
-	    reeks.</para>
+	  <para>Gebruikers kunnen hun label wijzigen na het
+	    initi&euml;le aanmelden, maar dit is wel afhankelijk van de
+	    beperkingen van een beleidsinstelling.  Het bovenstaande
+	    voorbeeld vertelt de beleidseenheid Biba dat de minimale
+	    integriteit van een proces 5 en het maximum 15, maar dat het
+	    effectieve label standaard 10 is.  Het proces draait op
+	    niveau 10, totdat het het label wijzigt, misschien door een
+	    gebruiker die <command>setpmac</command> gebruikt, bij het
+	    aanmelden beperkt tot de door Biba ingestelde reeks.</para>
 	</note>
 
-	<para>In alle gevallen die de aanmeldklasse mogelijkheden
-	  database opnieuw gebouwd te worden met
+	<para>In alle gevallen dient de database met
+	  aanmeldklassemogelijkheden opnieuw gebouwd te worden met
 	  <command>cap_mkdb</command> na het wijzigen van
 	  <filename>login.conf</filename>.  Dit wordt ook in alle
-	  komende voorbeelden en beschijvingen gedaan.</para>
+	  komende voorbeelden en beschrijvingen gedaan.</para>
 
-	<para>Het is belangrijk op te merken dat in veel gevallen
-	  implementaties te maken hebben met bijzonder grote aantallen
-	  gebruikers waardoor er een aantal verschillende
-	  aanmeldklassen nodig zijn.  Het is dan nodig gedetailleerd
-	  te plannen omdat de implementatie anders bijzonder complex
-	  wordt om te onderhouden.</para>
+	<para>Het is belangrijk op te merken dat in veel gevallen sites
+	  te maken hebben met bijzonder grote aantallen gebruikers
+	  waardoor er een aantal verschillende aanmeldklassen nodig
+	  zijn.  Het is dan nodig gedetailleerd te plannen omdat dit
+	  anders bijzonder complex wordt om te onderhouden.</para>
 
 	<para>Toekomstige versies van &os; kennen een nieuwe manier om
 	  om te gaan met het koppelen van gebruikers aan labels.  Dit
@@ -742,33 +729,33 @@
       <sect3>
 	<title>Netwerkinterfaces en labelinstellingen</title>
 
-	<para>Labels kunnen ook ingesteld worden op netwerkinterfaces
-	  om te assisteren bij het controleren van het stromen van
-	  gegevens over het netwerk.  In alle gevallen werken ze op
-	  dezelfde wijze als het beleid werkt ten aanzien van objecten.
+	<para>Labels kunnen ook ingesteld worden op netwerkinterfaces om
+	  te assisteren bij het controleren van het stromen van gegevens
+	  over het netwerk.  In alle gevallen werken ze op dezelfde
+	  wijze als het beleid werkt ten aanzien van objecten.
 	  Gebruikers met bijvoorbeeld een hoge instelling in
 	  <literal>biba</literal> krijgen geen toegang tot interfaces
 	  met een laag label.</para>
 
 	<para>Het <option>maclabel</option> kan meegegeven worden aan
-	  <command>ifconfig</command> als het <acronym>MAC</acronym>
-	  label op netwerkinterfaces wordt ingesteld:</para>
+	  <command>ifconfig</command> als het
+	  <acronym>MAC</acronym>-label op netwerkinterfaces wordt
+	  ingesteld:</para>
 
 	<screen>&prompt.root; <userinput>ifconfig bge0 maclabel biba/equal</userinput></screen>
 
 	<para>In het bovenstaande voorbeeld wordt het
-	  <acronym>MAC</acronym> label van
-	  <literal>biba/equal</literal> ingesteld op de &man.bge.4;
-	  interface.  Als er een instelling wordt gebruikt die
-	  gelijkvormig is aan <literal>biba/high(low-high)</literal>,
-	  dan moet het volledige label worden ingegeven, anders treedt
-	  er een fout op.</para>
+	  <acronym>MAC</acronym>-label <literal>biba/equal</literal>
+	  ingesteld op de interface &man.bge.4;.  Als er een instelling
+	  wordt gebruikt die gelijkvormig is aan
+	  <literal>biba/high(low-high)</literal>, dan moet het volledige
+	  label worden ingegeven, anders treedt er een fout op.</para>
 
-	<para>Iedere beleidsmodule die labels ondersteunt een
-	  instelling waarmee het <acronym>MAC</acronym> op
-	  netwerkinterfaces kan worden uitgeschakeld.  Het label
-	  instellen op <option>equal</option> heeft hetzelfde effect.
-	  Deze instellingen zijn na te kijken in de uitvoer van
+	<para>Iedere beleidsmodule die labels ondersteunt een instelling
+	  waarmee het <acronym>MAC</acronym>-label op netwerkinterfaces
+	  kan worden uitgeschakeld.  Het label instellen op
+	  <option>equal</option> heeft hetzelfde effect.  Deze
+	  instellingen zijn na te kijken in de uitvoer van
 	  <command>sysctl</command>, de hulppagina van het beleid en
 	  zelfs later in dit hoofdstuk.</para>
       </sect3>
@@ -778,43 +765,43 @@
       <title>Enkelvoudig label of meervoudig label?</title>
 
       <para>Standaard gebruikt een systeem de optie
-	<option>singlelabel</option> option.  Wat betekent dit voor een
+	<option>singlelabel</option>.  Wat betekent dit voor een
 	beheerder?  Er zijn een aantal verschillen die allemaal hun
 	eigen voor- en nadelen hebben voor de flexibiliteit in het
 	beveiligingsmodel voor een systeem.</para>
 
       <para>Bij gebruik van <option>singlelabel</option> kan er maar
 	&eacute;&eacute;n label, bijvoorbeeld
-	<literal>biba/high</literal>, gebruikt worden voor ieder
-	subject of object.  Hierdoor is er minder beheer nodig, maar de
+	<literal>biba/high</literal>, gebruikt worden voor ieder subject
+	of object.  Hierdoor is er minder beheer nodig, maar de
 	flexibiliteit voor beleid dat labels ondersteunt daalt erdoor.
 	Veel beheerders willen de optie <option>multilabel</option>
 	gebruiken in hun beveiligingsmodel.</para>
 
       <para>De optie <option>multilabel</option> staat ieder subject of
-	object toe om zijn eigen onafhankelijke <acronym>MAC</acronym>
-	label te hebben in plaats van de standaardoptie
-	<option>singlelabel</option>, die maar &eacute;&eacute;n label
-	toestaat op een hele partitie.  De labelopties
-	<option>multilabel</option> en <option>single</option> zijn
-	alleen verplicht voor de beleidseenheden die de mogelijkheid
-	bieden om te labelen, waaronder de beleidsmorgelijkheden van
-	Biba, Lomac, <acronym>MLS</acronym> en
-	<acronym>SEBSD</acronym>.</para>
+	object toe om zijn eigen onafhankelijke
+	<acronym>MAC</acronym>-label te hebben in plaats van de
+	standaardoptie <option>singlelabel</option>, die maar
+	&eacute;&eacute;n label toestaat op een hele partitie.  De
+	labelopties <option>multilabel</option> en
+	<option>single</option> zijn alleen verplicht voor de
+	beleidseenheden die de mogelijkheid bieden om te labelen,
+	waaronder de beleidsmogelijkheden van Biba, Lomac,
+	<acronym>MLS</acronym> en <acronym>SEBSD</acronym>.</para>
 
-      <para>In veel gevallen hoeft <option>multilabel</option> niet\
-	eens ingesteld te worden.  Stel er is de volgende situatie en
+      <para>In veel gevallen hoeft <option>multilabel</option> niet eens
+	ingesteld te worden.  Stel er is de volgende situatie en
 	beveiligingsmodel:</para>
 
       <itemizedlist>
 	<listitem>
-	  <para>&os; webserver die gebruik maakt van het
+	  <para>&os;-webserver die gebruik maakt van het
 	    <acronym>MAC</acronym>-raamwerk en een mengeling van
 	    verschillende beleidseenheden.</para>
 	</listitem>
 
 	<listitem>
-	  <para>De webserver heeft maar een label nodig,
+	  <para>De webserver heeft maar &eacute;&eacute;n label nodig,
 	  <literal>biba/high</literal>, voor alles in het systeem.
 	    Hier is de optie <option>multilabel</option> voor het
 	    bestandssysteem niet nodig, omdat een enkelvoudig label
@@ -824,44 +811,44 @@
 	<listitem>
 	  <para>Maar omdat de machine als webserver dienst gaat doen,
 	    dient de webserver te draaien als
-	    <literal>biba/low</literal> om ****write up capabilities****
-	    te voorkomen.  Later wordt beschreven hoe de Biba
-	    beleidseenheid werkt, dus als de voorgaande opmerking wat
-	    lastig te begrijpen is, lees dan verder en kom later nog
-	    een keer terug.  De server zou een aparte partitie kunnen
-	    gebruiken waarop <literal>biba/low</literal> van toepassing
-	    kan zijn voor de meeste, zo niet alle, runtime statussen.
-	    Er ontbreekt veel in dit voorbeeld, bijvoorbeeld de
-	    restricties op gegevens en (gebruikers)instellingen.  Dit
-	    was slechts een snel voorbeeld om de hiervoor aangehaalde
-	    stelling te ondersteunen.</para>
+	    <literal>biba/low</literal> om administratiemogelijkheden te
+	    voorkomen.  Later wordt beschreven hoe de beleidseenheid
+	    Biba werkt, dus als de voorgaande opmerking wat lastig te
+	    begrijpen is, lees dan verder en kom later nog een keer
+	    terug.  De server zou een aparte partitie kunnen gebruiken
+	    waarop <literal>biba/low</literal> van toepassing kan zijn
+	    voor de meeste, zo niet alle, runtime-statussen.  Er
+	    ontbreekt veel in dit voorbeeld, bijvoorbeeld de restricties
+	    op gegevens en (gebruikers)instellingen.  Dit was slechts
+	    een snel voorbeeld om de hiervoor aangehaalde stelling te
+	    ondersteunen.</para>
 	</listitem>
       </itemizedlist>
 
-      <para>Als er een niet-labelende beleidseenheid wordt gebruikt,
-	dan is de optie <option>multilabel</option> nooit verplicht.
+      <para>Als er een niet-labelende beleidseenheid wordt gebruikt, dan
+	is de optie <option>multilabel</option> nooit verplicht.
 	Hieronder vallen de beleidseenheden
 	<literal>seeotheruids</literal>, <literal>portacl</literal> en
 	<literal>partition</literal>.</para>
 
       <para>Bij gebruik van <option>multilabel</option> voor een
 	partitie en het neerzetten van een beveiligingsmodel gebaseerd
-	op <option>multilabel</option> functionaliteit gaat de deur
-	open voor hogere administratieve overhead, omdat alles in een
+	op <option>multilabel</option> functionaliteit gaat de deur open
+	voor hogere administratieve rompslomp, omdat alles in een
 	bestandssysteem een label krijgt.  Hieronder vallen mappen,
-	bestanden en zelfs apparaatnodes.</para>
+	bestanden en zelfs apparaatknooppunten.</para>
 
       <para>Het volgende commando stelt <option>multilabel</option> in
-	op de bestandssystemen om meerdere labels te kunnen kringen.
-	Dit kan alleen uitgevoerd worden in single user modus:</para>
+	op de bestandssystemen om meerdere labels te kunnen krijgen.
+	Dit kan alleen uitgevoerd worden in enkele gebruikersmodus:</para>
 
       <screen>&prompt.root; <userinput>tunefs -l enable /</userinput></screen>
 
-      <para>Dit is geen criterium voor het swap bestandssysteem.</para>
+      <para>Dit is geen criterium voor het wisselbestandssysteem.</para>
 
       <note>
 	<para>Sommige gebruikers hebben problemen ondervonden met het
-	  instelling van de vlag <option>multilabel</option> op de
+	  instellen van de vlag <option>multilabel</option> op de
 	  rootpartitie.  Als dit het geval is, kijk dan naar <xref
 	    linkend="mac-troubleshoot"> van dit hoofdstuk.</para>
       </note>
@@ -922,14 +909,14 @@
       mislukkingen.</para>
 
     <para>Verschillende omgevingen kunnen verschillende behoeften en
-      benodidheden nodig hebben.  Het opzetten van een diegaand en
+      benodigdheden nodig hebben.  Het opzetten van een diepgaand en
       compleet beveiligingsprofiel zal de noodzaak van verandering
       verminderen wanneer het systeem in gebruik wordt genomen.
       Zodoende zullen de toekomstige secties de verschillende modules

>>> TRUNCATED FOR MAIL (1000 lines) <<<



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?200810021944.m92JilRA007003>