jkois 2007-08-26 10:52:17 UTC
FreeBSD ports repository
Modified files:
books/handbook/audit chapter.sgml
Log:
Diverse kleinere Korrekturen:
- Mehrere fehlende Beistriche eingefügt.
- Tippfehler korrigiert.
- Umformulierungen.
Revision Changes Path
1.8 +25 -24 de-docproj/books/handbook/audit/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/audit/chapter.sgml,v
retrieving revision 1.7
retrieving revision 1.8
diff -u -I$FreeBSDde.*$ -r1.7 -r1.8
--- chapter.sgml 23 Aug 2007 03:22:23 -0000 1.7
+++ chapter.sgml 26 Aug 2007 10:52:17 -0000 1.8
@@ -47,9 +47,9 @@
<see>MAC</see>
</indexterm>
- <para>FreeBSD 6.2-RELEASE und folgende Versionen verfügen
- über Unterstützung für ein feingranuliertes
- Sicherheits-Auditing. Ereignis-Auditing erlaubt die
+ <para>FreeBSD 6.2-RELEASE und neuer unterstützen
+ ein feingranuliertes Sicherheits-Auditing.
+ Ereignis-Auditing erlaubt die
zuverlässige, feingranulierte und konfigurierbare
Aufzeichnung einer Vielzahl von sicherheitsrelevanten
Systemereignissen einschliesslich Benutzereingaben,
@@ -109,8 +109,8 @@
<warning>
<para>Die Audit-Funktionalität in &os; 6.2 ist
experimentell. Ihre Anwendung auf produktiven Systemen sollte
- nach sorgfältiger Abwägung der Risiken des Einsatzes
- experimenteller Software erfolgen. Bekannte
+ nur nach sorgfältiger Abwägung der Risiken des
+ Einsatzes experimenteller Software erfolgen. Bekannte
Beschränkungen schliessen ein, dass zur Zeit nicht alle
sicherheitsrelevanten System-Ereignisse auditierbar sind und
dass einige Anmelde-Mechanismen, wie z.B. X11-basierte
@@ -617,11 +617,12 @@
<title>Administration des Audit-Subsystems</title>
<sect2>
- <title>Viewing Audit Trails</title>
+ <title>Audit-Pfade betrachten</title>
- <para>Audit-Pfade werden gespeichert im binären
- BSM-Format, daher müssen Werkzeuge verwandt werden, um
- die Daten zu ändern oder in Text zu konvertieren. Der
+ <para>Audit-Pfade werden im binären BSM-Format
+ gespeichert, daher benötigen Sie spezielle Werkzeuge, um
+ derartige Dateien zu ändern oder Sie in Textdateien zu
+ konvertieren. Der
Befehl &man.praudit.1; wandelt alle Pfad-Dateien in ein
einfaches Textformat um. Der Befehl &man.auditreduce.1; kann
genutzt werden, um die Pfad-Dateien für Analyse,
@@ -641,14 +642,14 @@
<para><filename><replaceable>AUDITFILE</replaceable></filename>
ist hier die zu schreibende Protokolldatei.</para>
- <para>Audit-Pfade bestehen aus einer Reihe von
- Datensätzen bestehend aus Kürzeln (token), die von
+ <para>Audit-Pfade bestehen aus einer Reihe von Datensätzen,
+ die wiederum aus Kürzeln (token) gebildet werden, die von
<command>praudit</command> fortlaufend zeilenweise ausgegeben
werden. Jedes Kürzel ist von einem bestimmten Typ, z.B.
enthält <literal>header</literal> einen
audit-Datensatz-Header oder <literal>path</literal>
enthält einen Dateipfad von einer Suche. Hier ein
- Beispiel eines <literal>execve</literal>-Ereigniesses:</para>
+ Beispiel eines <literal>execve</literal>-Ereignisses:</para>
<programlisting>header,133,10,execve(2),0,Mon Sep 25 15:58:03 2006, + 384 msec
exec arg,finger,doug
@@ -666,15 +667,15 @@
<literal>path</literal> enthält den Pfad zur
ausführbaren Datei wie vom Kernel wahrgenommen. Das
Kürzel <literal>attribute</literal> beschreibt die
- Binärdatei und besonderes den Datei-Modus, der genutzt
+ Binärdatei (insbesondere den Datei-Modus, der genutzt
werden kann, um zu bestimmen, ob setuid auf die Applikation
- angewendet wurde. Das Kürzel <literal>subject</literal>
+ angewendet wurde). Das Kürzel <literal>subject</literal>
beschreibt den untergeordneten Prozess und speichert daher in
Aufeinanderfolge Audit-Nutzer ID, effektive Nutzer-ID und
Gruppen-ID, wirkliche Nutzer-ID und Grppen-ID, Process-ID,
Session- ID, Port-ID und Anmelde-Adresse. Beachten Sie, dass
Audit-Nutzer-ID und wirkliche Nutzer-ID abweichen: Der Nutzer
- <username>robert</username> hat gewechselt zum Nutzer
+ <username>robert</username> wurde zum Benutzer
<username>root</username>, bevor er diesen Befehl
ausführte, aber er wird auditiert mit dem
ursprünglich authentifizierten Nutzer. Schliesslich zeigt
@@ -704,13 +705,13 @@
<title>Delegation von Rechten für Audit-Reviews</title>
<para>Mitglieder der Gruppe <groupname>audit</groupname> haben
- die Erlaubnis Audit-Pfade in <filename>/var/audit</filename>
+ die Erlaubnis, Audit-Pfade in <filename>/var/audit</filename>
zu lesen; standardmässig ist diese Gruppe leer, daher
kann nur der Nutzer <username>root</username> die Audit-Pfade
lesen. Nutzer können der Gruppe
<groupname>audit</groupname> hinzugefügt werden, um
Rechte für Audit-Reviews zu gewähren. Da die
- Fähigkeit Inhalte von Audit-Protokolldateien zu verfolgen
+ Fähigkeit Inhalte von Audit-Protokolldateien zu verfolgen,
tiefgreifende Einblicke in das Verhalten von Nutzern und
Prozessen erlaubt, wird empfohlen, dass die Gewährung von
Rechten für Audit-Reviews mit Bedacht erfolgt.</para>
@@ -734,7 +735,7 @@
<screen>&prompt.root; <userinput>praudit /dev/auditpipe</userinput></screen>
- <para>Standardmässig kann nur der Nutzer
+ <para>In der Voreinstellung kann nur der Nutzer
<username>root</username> auf die
Audit-Pipe-Geräte-Knotenpunkte zugreifen. Um sie allen
Mitgliedern der Gruppe <groupname>audit</groupname>
@@ -749,7 +750,7 @@
wird.</para>
<warning>
- <para>Es ist sehr leicht Rückmeldungszyklen von
+ <para>Es ist sehr leicht, Rückmeldungszyklen von
Audit-Ereignissen hervorzurufen, in welcher das Betrachten
des Resultates eines Audit-Ereignisses in die Erzeugung von
mehr Audit-Ereignissen mündet. Wenn zum Beispiel der
@@ -757,7 +758,7 @@
&man.praudit.1; in einer SSH-Sitzung gestartet wurde, dann
wird ein kontinuierlicher, mächtiger Strom von
Audit-Ereignissen erzeugt, da jedes ausgegebene Ereignis
- wiederum neue Ereignisse erzeugt. Es ist anzuraten
+ wiederum neue Ereignisse erzeugt. Es ist anzuraten,
<command>praudit</command> an einem Audit-Pipe-Gerät
nur von Sitzungen anzuwenden ohne feingranuliertes
I/O-Auditing, um dies zu vermeiden.</para>
@@ -769,7 +770,7 @@
<para>Audit-Pfade werden nur vom Kernel geschrieben und nur
vom Audit-Daemon <application>auditd</application> verwaltet.
- Administratoren sollten nicht versuchen &man.newsyslog.conf.5;
+ Administratoren sollten nicht versuchen, &man.newsyslog.conf.5;
oder andere Werkzeuge zu benutzen, um Audit-Protokolldateien
direkt zu rotieren. Stattdessen sollte das
<command>audit</command> Management-werkzeug benutzt werden,
@@ -785,7 +786,7 @@
<warning>
<para>Falls der <application>auditd</application>-Daemon
- gegenwärtig nicht läuft wird dieser Befehl scheitern
+ gegenwärtig nicht läuft, wird dieser Befehl scheitern
und eine Fehlermeldung wird ausgegeben.</para>
</warning>
@@ -808,8 +809,8 @@
<sect2>
<title>Komprimierung von Audit-Pfaden</title>
- <para>Da Audit-Pfad-Dateien sehr groß werden können
- ist es oft wünschenswert Pfade zu komprimieren oder
+ <para>Da Audit-Pfad-Dateien sehr groß werden können,
+ ist es oft wünschenswert, Pfade zu komprimieren oder
anderweitig zu archivieren, sobald sie vom Audit-Daemon
geschlossen wurden. Das Skript
<filename>audit_warn</filename> kann genutzt werden, um
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 26 Aug 2007 - 12:53:31 CEST