as 2007-08-23 02:36:32 UTC
FreeBSD ports repository
Modified files:
books/handbook/audit chapter.sgml
Log:
Kapitel Audit formatiert
Revision Changes Path
1.5 +365 -328 de-docproj/books/handbook/audit/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/audit/chapter.sgml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -I$FreeBSDde.*$ -r1.4 -r1.5
--- chapter.sgml 23 Aug 2007 00:59:21 -0000 1.4
+++ chapter.sgml 23 Aug 2007 02:36:32 -0000 1.5
@@ -53,14 +53,14 @@
zuverlässige, feingranulierte und konfigurierbare
Aufzeichnung einer Vielzahl von sicherheitsrelevanten
Systemereignissen einschliesslich Benutzereingaben,
- Konfigurationsänderungen sowie Datei- und Netzwerkzugriffen.
- Diese Log-Datensätze können unschätzbar wertvoll
- sein für direkte Systemüberwachung, Einbruchserkennung
- und Post-Mortem-Analyse. &os; implementiert &sun;s
- öffentlich zugängliche <acronym>BSM</acronym> API und
- Dateiformat. Die &os;-Implementierung kann mit den
- Audit-Implementierungen von &sun; &solaris; und
- &apple; &macos; X zusammenarbeiten.</para>
+ Konfigurationsänderungen sowie Datei- und
+ Netzwerkzugriffen. Diese Log-Datensätze können
+ unschätzbar wertvoll sein für direkte
+ Systemüberwachung, Einbruchserkennung und
+ Post-Mortem-Analyse. &os; implementiert &sun;s öffentlich
+ zugängliche <acronym>BSM</acronym> API und Dateiformat. Die
+ &os;-Implementierung kann mit den Audit-Implementierungen von
+ &sun; &solaris; und &apple; &macos; X zusammenarbeiten.</para>
<para>Dieses Kapitel konzentriert sich auf die Installation
und Konfiguration des Ereignis-Auditing. Es erklärt
@@ -82,138 +82,148 @@
<listitem>
<para>Wie man den Audit-Pfad mittels Audit-Reduktion und
- Revisionswerkzeugen überprüft.</para>
+ Revisionswerkzeugen überprüft.</para>
+ </listitem>
</itemizedlist>
<para>Vor dem Lesen dieses Kapitels sollten Sie:</para>
<itemizedlist>
<listitem>
- <para>Sowohl &unix; als auch &os;-Basisimechanismen beherrschen
- (<xref linkend="basics">).</para>
+ <para>Sowohl &unix; als auch &os;-Basisimechanismen
+ beherrschen (<xref linkend="basics">).</para>
</listitem>
<listitem>
- <para>Mi den grundlegenden Mechanisemen der Kernel-Konfiguration
- und -Kompilierung vertraut sein
- (<xref linkend="kernelconfig">).</para>
+ <para>Mi den grundlegenden Mechanisemen der
+ Kernel-Konfiguration und -Kompilierung vertraut sein (<xref
+ linkend="kernelconfig">).</para>
</listitem>
<listitem>
<para>Einige Vertrautheit mit Sicherheit haben, wie dies zu
- &os; gehört (<xref linkend="security">).</para>
+ &os; gehört (<xref linkend="security">).</para>
</listitem>
</itemizedlist>
<warning>
- <para>Die Audit-Funktionalität in &os; 6.2 ist experimentell.
- Ihre Anwendung auf produktiven Systemen sollte nach sorgfältiger
- Abwägung der Risiken des Einsatzes experimenteller Software
- erfolgen. Bekannte Beschränkungen schliessen ein, dass zur Zeit
- nicht alle sicherheitsrelevanten System-Ereignisse auditierbar
- sind und dass einige Anmelde-Mechanismen, wie z.B. X11-basierte
- Bildschirm-Manager und Daemons von Drittanbietern, das Auditing
- für Benutzeranmeldungen nicht korrekt konfigurieren.</para>
+ <para>Die Audit-Funktionalität in &os; 6.2 ist
+ experimentell. Ihre Anwendung auf produktiven Systemen sollte
+ nach sorgfältiger Abwägung der Risiken des Einsatzes
+ experimenteller Software erfolgen. Bekannte
+ Beschränkungen schliessen ein, dass zur Zeit nicht alle
+ sicherheitsrelevanten System-Ereignisse auditierbar sind und
+ dass einige Anmelde-Mechanismen, wie z.B. X11-basierte
+ Bildschirm-Manager und Daemons von Drittanbietern, das
+ Auditing für Benutzeranmeldungen nicht korrekt
+ konfigurieren.</para>
</warning>
<warning>
- <para>Das Sicherheits-Auditing ist in der Lage sehr detaillierte
- Log-Dateien von Systemaktivitäten zu erzeugen. Auf einem
- ausgelasteten System kann die Pfad-Datei sehr groß werden,
- wenn sie für hohe Auflösung konfiguriert ist, und
- Gigabyte pro Woche in einigen Konfigurationen übersteigen.
- Administratoren sollten den benötigten Plattenplatz
- berücksichtigen in Verbindung mit umfangreichen
- Audit-Konfigurationen. Zum Beispiel kann es
- wünschenswert sein, ein eigenes Dateisystem für
- <filename>/var/audit</filename> einzusetzen, damit andere
- Dateisysteme nicht betoffen sind, wenn das Dateisystem des
- Audit voll läuft.</para>
+ <para>Das Sicherheits-Auditing ist in der Lage sehr
+ detaillierte Log-Dateien von Systemaktivitäten zu
+ erzeugen. Auf einem ausgelasteten System kann die Pfad-Datei
+ sehr groß werden, wenn sie für hohe Auflösung
+ konfiguriert ist, und Gigabyte pro Woche in einigen
+ Konfigurationen übersteigen. Administratoren sollten den
+ benötigten Plattenplatz berücksichtigen in
+ Verbindung mit umfangreichen Audit-Konfigurationen. Zum
+ Beispiel kann es wünschenswert sein, ein eigenes
+ Dateisystem für <filename>/var/audit</filename>
+ einzusetzen, damit andere Dateisysteme nicht betoffen sind,
+ wenn das Dateisystem des Audit voll läuft.</para>
</warning>
</sect1>
<sect1 id="audit-inline-glossary">
<title>Schlüsselbegriffe in diesem Kapitel</title>
- <para>Vor dem Lesen dieses Kapitels müssen einige Audit-bezogene
- Schlüsselbegriffe erläutert werden:</para>
+ <para>Vor dem Lesen dieses Kapitels müssen einige
+ Audit-bezogene Schlüsselbegriffe erläutert
+ werden:</para>
<itemizedlist>
<listitem>
<para><emphasis>event</emphasis>: Ein auditierbares Ereignis
- ist ein selbiges, welches mit dem Audit-Subsystem aufgezeichnet
- werden kann. Beispiele für sicherheitsrelevante
- Systemereignisse schliessen das Anlegen von Dateien, die
- Erstellung einer Netzwerkverbindung oder eine Benutzeranmeldung
- ein. Ereignisse sind entweder <quote>attributierbar</quote>,
- können also auf einen authentifizierten Nutzer
- zurückverfolgt werden, oder sind
- <quote>nicht-attributierbar</quote> falls nicht. Beispiele
- für nicht-attributierbare Ereignisse sind alle, welche
- geschehen vor einer Authentifizierung im Anmeldeprozess,
- wie z.B. falsche Passworteingaben.</para>
+ ist ein selbiges, welches mit dem Audit-Subsystem
+ aufgezeichnet werden kann. Beispiele für
+ sicherheitsrelevante Systemereignisse schliessen das Anlegen
+ von Dateien, die Erstellung einer Netzwerkverbindung oder
+ eine Benutzeranmeldung ein. Ereignisse sind entweder
+ <quote>attributierbar</quote>, können also auf einen
+ authentifizierten Nutzer zurückverfolgt werden, oder
+ sind <quote>nicht-attributierbar</quote> falls nicht.
+ Beispiele für nicht-attributierbare Ereignisse sind
+ alle, welche geschehen vor einer Authentifizierung im
+ Anmeldeprozess, wie z.B. falsche Passworteingaben.</para>
</listitem>
<listitem>
- <para><emphasis>class</emphasis>: Ereignisklassen sind benannte
- Zusammenstellungen von zusammengehörenden Ereignissen und
- werden benutzt in Auswahl-Ausdrücken. Häufig genutzte
- Klassen von Ereignissen schliessen <quote>file creation</quote>
- (fc, Anlegen von Dateien), <quote>exec</quote> (ex, Ausführung)
- und <quote>login_logout</quote> (lo, Anmeldung-Abmeldung)
+ <para><emphasis>class</emphasis>: Ereignisklassen sind
+ benannte Zusammenstellungen von zusammengehörenden
+ Ereignissen und werden benutzt in Auswahl-Ausdrücken.
+ Häufig genutzte Klassen von Ereignissen schliessen
+ <quote>file creation</quote> (fc, Anlegen von Dateien),
+ <quote>exec</quote> (ex, Ausführung) und
+ <quote>login_logout</quote> (lo, Anmeldung-Abmeldung)
ein.</para>
</listitem>
<listitem>
<para><emphasis>record</emphasis>: Ein Datensatz ist ein
- Audit-Logeintrag, welcher ein Sicherheitsereignis enthält.
- Jeder Datensatz enthält einen Ereignistyp, Informationen
- über den Gegenstand (Nutzer), welcher die Aktion
- durchführt, Datums- und Zeitinformationen, Informationen
- über jedes Objekt oder Argument sowie den Zustand
- hinsichtlich Erfolg oder Scheitern der Operation.</para>
+ Audit-Logeintrag, welcher ein Sicherheitsereignis
+ enthält. Jeder Datensatz enthält einen
+ Ereignistyp, Informationen über den Gegenstand
+ (Nutzer), welcher die Aktion durchführt, Datums- und
+ Zeitinformationen, Informationen über jedes Objekt oder
+ Argument sowie den Zustand hinsichtlich Erfolg oder
+ Scheitern der Operation.</para>
</listitem>
<listitem>
- <para><emphasis>trail</emphasis>: Ein Audit-Pfad (audit trail)
- oder Log-Datei besteht aus einer Reihe von Audit-Datensätzen,
- die Sicherheitsereignisse beschreiben. Normalerweise sind die
- Pfade in grober zeitlicher Reihenfolge bezüglich des
- Zeitpunktes, an welchem ein Ereignis beendet wurde. Nur
- authorisierte Prozesse dürfen Datensätze zum
- Audit-Pfad hinzufügen.</para>
+ <para><emphasis>trail</emphasis>: Ein Audit-Pfad (audit
+ trail) oder Log-Datei besteht aus einer Reihe von
+ Audit-Datensätzen, die Sicherheitsereignisse
+ beschreiben. Normalerweise sind die Pfade in grober
+ zeitlicher Reihenfolge bezüglich des Zeitpunktes,
+ an welchem ein Ereignis beendet wurde. Nur authorisierte
+ Prozesse dürfen Datensätze zum Audit-Pfad
----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Thu 23 Aug 2007 - 04:37:47 CEST