cvs commit: de-docproj/books/handbook/audit chapter.sgml

From: Aron Schlesinger <as(at)doc.bsdgroup.de>
Date: Thu, 23 Aug 2007 02:36:32 GMT

as 2007-08-23 02:36:32 UTC

  FreeBSD ports repository

  Modified files:
    books/handbook/audit chapter.sgml
  Log:
  Kapitel Audit formatiert
  
  Revision Changes Path
  1.5 +365 -328 de-docproj/books/handbook/audit/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/audit/chapter.sgml,v
  retrieving revision 1.4
  retrieving revision 1.5
  diff -u -I$FreeBSDde.*$ -r1.4 -r1.5
  --- chapter.sgml 23 Aug 2007 00:59:21 -0000 1.4
  +++ chapter.sgml 23 Aug 2007 02:36:32 -0000 1.5
  @@ -53,14 +53,14 @@
         zuverl&auml;ssige, feingranulierte und konfigurierbare
         Aufzeichnung einer Vielzahl von sicherheitsrelevanten
         Systemereignissen einschliesslich Benutzereingaben,
  - Konfigurations&auml;nderungen sowie Datei- und Netzwerkzugriffen.
  - Diese Log-Datens&auml;tze k&ouml;nnen unsch&auml;tzbar wertvoll
  - sein f&uuml;r direkte System&uuml;berwachung, Einbruchserkennung
  - und Post-Mortem-Analyse. &os; implementiert &sun;s
  - &ouml;ffentlich zug&auml;ngliche <acronym>BSM</acronym> API und
  - Dateiformat. Die &os;-Implementierung kann mit den
  - Audit-Implementierungen von &sun; &solaris; und
  - &apple; &macos; X zusammenarbeiten.</para>
  + Konfigurations&auml;nderungen sowie Datei- und
  + Netzwerkzugriffen. Diese Log-Datens&auml;tze k&ouml;nnen
  + unsch&auml;tzbar wertvoll sein f&uuml;r direkte
  + System&uuml;berwachung, Einbruchserkennung und
  + Post-Mortem-Analyse. &os; implementiert &sun;s &ouml;ffentlich
  + zug&auml;ngliche <acronym>BSM</acronym> API und Dateiformat. Die
  + &os;-Implementierung kann mit den Audit-Implementierungen von
  + &sun; &solaris; und &apple; &macos; X zusammenarbeiten.</para>
   
       <para>Dieses Kapitel konzentriert sich auf die Installation
         und Konfiguration des Ereignis-Auditing. Es erkl&auml;rt
  @@ -82,138 +82,148 @@
   
         <listitem>
           <para>Wie man den Audit-Pfad mittels Audit-Reduktion und
  - Revisionswerkzeugen &uuml;berpr&uuml;ft.</para>
  + Revisionswerkzeugen &uuml;berpr&uuml;ft.</para>
  + </listitem>
       </itemizedlist>
   
       <para>Vor dem Lesen dieses Kapitels sollten Sie:</para>
   
       <itemizedlist>
         <listitem>
  - <para>Sowohl &unix; als auch &os;-Basisimechanismen beherrschen
  - (<xref linkend="basics">).</para>
  + <para>Sowohl &unix; als auch &os;-Basisimechanismen
  + beherrschen (<xref linkend="basics">).</para>
         </listitem>
   
         <listitem>
  - <para>Mi den grundlegenden Mechanisemen der Kernel-Konfiguration
  - und -Kompilierung vertraut sein
  - (<xref linkend="kernelconfig">).</para>
  + <para>Mi den grundlegenden Mechanisemen der
  + Kernel-Konfiguration und -Kompilierung vertraut sein (<xref
  + linkend="kernelconfig">).</para>
         </listitem>
   
         <listitem>
           <para>Einige Vertrautheit mit Sicherheit haben, wie dies zu
  - &os; geh&ouml;rt (<xref linkend="security">).</para>
  + &os; geh&ouml;rt (<xref linkend="security">).</para>
         </listitem>
       </itemizedlist>
   
       <warning>
  - <para>Die Audit-Funktionalit&auml;t in &os; 6.2 ist experimentell.
  - Ihre Anwendung auf produktiven Systemen sollte nach sorgf&auml;ltiger
  - Abw&auml;gung der Risiken des Einsatzes experimenteller Software
  - erfolgen. Bekannte Beschr&auml;nkungen schliessen ein, dass zur Zeit
  - nicht alle sicherheitsrelevanten System-Ereignisse auditierbar
  - sind und dass einige Anmelde-Mechanismen, wie z.B. X11-basierte
  - Bildschirm-Manager und Daemons von Drittanbietern, das Auditing
  - f&uuml;r Benutzeranmeldungen nicht korrekt konfigurieren.</para>
  + <para>Die Audit-Funktionalit&auml;t in &os; 6.2 ist
  + experimentell. Ihre Anwendung auf produktiven Systemen sollte
  + nach sorgf&auml;ltiger Abw&auml;gung der Risiken des Einsatzes
  + experimenteller Software erfolgen. Bekannte
  + Beschr&auml;nkungen schliessen ein, dass zur Zeit nicht alle
  + sicherheitsrelevanten System-Ereignisse auditierbar sind und
  + dass einige Anmelde-Mechanismen, wie z.B. X11-basierte
  + Bildschirm-Manager und Daemons von Drittanbietern, das
  + Auditing f&uuml;r Benutzeranmeldungen nicht korrekt
  + konfigurieren.</para>
       </warning>
   
       <warning>
  - <para>Das Sicherheits-Auditing ist in der Lage sehr detaillierte
  - Log-Dateien von Systemaktivit&auml;ten zu erzeugen. Auf einem
  - ausgelasteten System kann die Pfad-Datei sehr gro&szlig; werden,
  - wenn sie f&uuml;r hohe Aufl&ouml;sung konfiguriert ist, und
  - Gigabyte pro Woche in einigen Konfigurationen &uuml;bersteigen.
  - Administratoren sollten den ben&ouml;tigten Plattenplatz
  - ber&uuml;cksichtigen in Verbindung mit umfangreichen
  - Audit-Konfigurationen. Zum Beispiel kann es
  - w&uuml;nschenswert sein, ein eigenes Dateisystem f&uuml;r
  - <filename>/var/audit</filename> einzusetzen, damit andere
  - Dateisysteme nicht betoffen sind, wenn das Dateisystem des
  - Audit voll l&auml;uft.</para>
  + <para>Das Sicherheits-Auditing ist in der Lage sehr
  + detaillierte Log-Dateien von Systemaktivit&auml;ten zu
  + erzeugen. Auf einem ausgelasteten System kann die Pfad-Datei
  + sehr gro&szlig; werden, wenn sie f&uuml;r hohe Aufl&ouml;sung
  + konfiguriert ist, und Gigabyte pro Woche in einigen
  + Konfigurationen &uuml;bersteigen. Administratoren sollten den
  + ben&ouml;tigten Plattenplatz ber&uuml;cksichtigen in
  + Verbindung mit umfangreichen Audit-Konfigurationen. Zum
  + Beispiel kann es w&uuml;nschenswert sein, ein eigenes
  + Dateisystem f&uuml;r <filename>/var/audit</filename>
  + einzusetzen, damit andere Dateisysteme nicht betoffen sind,
  + wenn das Dateisystem des Audit voll l&auml;uft.</para>
       </warning>
     </sect1>
   
     <sect1 id="audit-inline-glossary">
       <title>Schl&uuml;sselbegriffe in diesem Kapitel</title>
   
  - <para>Vor dem Lesen dieses Kapitels m&uuml;ssen einige Audit-bezogene
  - Schl&uuml;sselbegriffe erl&auml;utert werden:</para>
  + <para>Vor dem Lesen dieses Kapitels m&uuml;ssen einige
  + Audit-bezogene Schl&uuml;sselbegriffe erl&auml;utert
  + werden:</para>
   
       <itemizedlist>
         <listitem>
           <para><emphasis>event</emphasis>: Ein auditierbares Ereignis
  - ist ein selbiges, welches mit dem Audit-Subsystem aufgezeichnet
  - werden kann. Beispiele f&uuml;r sicherheitsrelevante
  - Systemereignisse schliessen das Anlegen von Dateien, die
  - Erstellung einer Netzwerkverbindung oder eine Benutzeranmeldung
  - ein. Ereignisse sind entweder <quote>attributierbar</quote>,
  - k&ouml;nnen also auf einen authentifizierten Nutzer
  - zur&uuml;ckverfolgt werden, oder sind
  - <quote>nicht-attributierbar</quote> falls nicht. Beispiele
  - f&uuml;r nicht-attributierbare Ereignisse sind alle, welche
  - geschehen vor einer Authentifizierung im Anmeldeprozess,
  - wie z.B. falsche Passworteingaben.</para>
  + ist ein selbiges, welches mit dem Audit-Subsystem
  + aufgezeichnet werden kann. Beispiele f&uuml;r
  + sicherheitsrelevante Systemereignisse schliessen das Anlegen
  + von Dateien, die Erstellung einer Netzwerkverbindung oder
  + eine Benutzeranmeldung ein. Ereignisse sind entweder
  + <quote>attributierbar</quote>, k&ouml;nnen also auf einen
  + authentifizierten Nutzer zur&uuml;ckverfolgt werden, oder
  + sind <quote>nicht-attributierbar</quote> falls nicht.
  + Beispiele f&uuml;r nicht-attributierbare Ereignisse sind
  + alle, welche geschehen vor einer Authentifizierung im
  + Anmeldeprozess, wie z.B. falsche Passworteingaben.</para>
         </listitem>
   
         <listitem>
  - <para><emphasis>class</emphasis>: Ereignisklassen sind benannte
  - Zusammenstellungen von zusammengeh&ouml;renden Ereignissen und
  - werden benutzt in Auswahl-Ausdr&uuml;cken. H&auml;ufig genutzte
  - Klassen von Ereignissen schliessen <quote>file creation</quote>
  - (fc, Anlegen von Dateien), <quote>exec</quote> (ex, Ausf&uuml;hrung)
  - und <quote>login_logout</quote> (lo, Anmeldung-Abmeldung)
  + <para><emphasis>class</emphasis>: Ereignisklassen sind
  + benannte Zusammenstellungen von zusammengeh&ouml;renden
  + Ereignissen und werden benutzt in Auswahl-Ausdr&uuml;cken.
  + H&auml;ufig genutzte Klassen von Ereignissen schliessen
  + <quote>file creation</quote> (fc, Anlegen von Dateien),
  + <quote>exec</quote> (ex, Ausf&uuml;hrung) und
  + <quote>login_logout</quote> (lo, Anmeldung-Abmeldung)
             ein.</para>
         </listitem>
   
         <listitem>
           <para><emphasis>record</emphasis>: Ein Datensatz ist ein
  - Audit-Logeintrag, welcher ein Sicherheitsereignis enth&auml;lt.
  - Jeder Datensatz enth&auml;lt einen Ereignistyp, Informationen
  - &uuml;ber den Gegenstand (Nutzer), welcher die Aktion
  - durchf&uuml;hrt, Datums- und Zeitinformationen, Informationen
  - &uuml;ber jedes Objekt oder Argument sowie den Zustand
  - hinsichtlich Erfolg oder Scheitern der Operation.</para>
  + Audit-Logeintrag, welcher ein Sicherheitsereignis
  + enth&auml;lt. Jeder Datensatz enth&auml;lt einen
  + Ereignistyp, Informationen &uuml;ber den Gegenstand
  + (Nutzer), welcher die Aktion durchf&uuml;hrt, Datums- und
  + Zeitinformationen, Informationen &uuml;ber jedes Objekt oder
  + Argument sowie den Zustand hinsichtlich Erfolg oder
  + Scheitern der Operation.</para>
         </listitem>
   
         <listitem>
  - <para><emphasis>trail</emphasis>: Ein Audit-Pfad (audit trail)
  - oder Log-Datei besteht aus einer Reihe von Audit-Datens&auml;tzen,
  - die Sicherheitsereignisse beschreiben. Normalerweise sind die
  - Pfade in grober zeitlicher Reihenfolge bez&uuml;glich des
  - Zeitpunktes, an welchem ein Ereignis beendet wurde. Nur
  - authorisierte Prozesse d&uuml;rfen Datens&auml;tze zum
  - Audit-Pfad hinzuf&uuml;gen.</para>
  + <para><emphasis>trail</emphasis>: Ein Audit-Pfad (audit
  + trail) oder Log-Datei besteht aus einer Reihe von
  + Audit-Datens&auml;tzen, die Sicherheitsereignisse
  + beschreiben. Normalerweise sind die Pfade in grober
  + zeitlicher Reihenfolge bez&uuml;glich des Zeitpunktes,
  + an welchem ein Ereignis beendet wurde. Nur authorisierte
  + Prozesse d&uuml;rfen Datens&auml;tze zum Audit-Pfad

----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Thu 23 Aug 2007 - 04:37:47 CEST

search this site