cvs commit: de-docproj/books/handbook/audit chapter.sgml

From: Johann Kois <jkois(at)doc.bsdgroup.de>
Date: Sun, 26 Aug 2007 10:52:17 GMT

jkois 2007-08-26 10:52:17 UTC

  FreeBSD ports repository

  Modified files:
    books/handbook/audit chapter.sgml
  Log:
  Diverse kleinere Korrekturen:
  - Mehrere fehlende Beistriche eingefügt.
  - Tippfehler korrigiert.
  - Umformulierungen.
  
  Revision Changes Path
  1.8 +25 -24 de-docproj/books/handbook/audit/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/audit/chapter.sgml,v
  retrieving revision 1.7
  retrieving revision 1.8
  diff -u -I$FreeBSDde.*$ -r1.7 -r1.8
  --- chapter.sgml 23 Aug 2007 03:22:23 -0000 1.7
  +++ chapter.sgml 26 Aug 2007 10:52:17 -0000 1.8
  @@ -47,9 +47,9 @@
         <see>MAC</see>
       </indexterm>
   
  - <para>FreeBSD 6.2-RELEASE und folgende Versionen verf&uuml;gen
  - &uuml;ber Unterst&uuml;tzung f&uuml;r ein feingranuliertes
  - Sicherheits-Auditing. Ereignis-Auditing erlaubt die
  + <para>FreeBSD 6.2-RELEASE und neuer unterst&uuml;tzen
  + ein feingranuliertes Sicherheits-Auditing.
  + Ereignis-Auditing erlaubt die
         zuverl&auml;ssige, feingranulierte und konfigurierbare
         Aufzeichnung einer Vielzahl von sicherheitsrelevanten
         Systemereignissen einschliesslich Benutzereingaben,
  @@ -109,8 +109,8 @@
       <warning>
         <para>Die Audit-Funktionalit&auml;t in &os; 6.2 ist
           experimentell. Ihre Anwendung auf produktiven Systemen sollte
  - nach sorgf&auml;ltiger Abw&auml;gung der Risiken des Einsatzes
  - experimenteller Software erfolgen. Bekannte
  + nur nach sorgf&auml;ltiger Abw&auml;gung der Risiken des
  + Einsatzes experimenteller Software erfolgen. Bekannte
           Beschr&auml;nkungen schliessen ein, dass zur Zeit nicht alle
           sicherheitsrelevanten System-Ereignisse auditierbar sind und
           dass einige Anmelde-Mechanismen, wie z.B. X11-basierte
  @@ -617,11 +617,12 @@
       <title>Administration des Audit-Subsystems</title>
   
       <sect2>
  - <title>Viewing Audit Trails</title>
  + <title>Audit-Pfade betrachten</title>
   
  - <para>Audit-Pfade werden gespeichert im bin&auml;ren
  - BSM-Format, daher m&uuml;ssen Werkzeuge verwandt werden, um
  - die Daten zu &auml;ndern oder in Text zu konvertieren. Der
  + <para>Audit-Pfade werden im bin&auml;ren BSM-Format
  + gespeichert, daher ben&ouml;tigen Sie spezielle Werkzeuge, um
  + derartige Dateien zu &auml;ndern oder Sie in Textdateien zu
  + konvertieren. Der
           Befehl &man.praudit.1; wandelt alle Pfad-Dateien in ein
           einfaches Textformat um. Der Befehl &man.auditreduce.1; kann
           genutzt werden, um die Pfad-Dateien f&uuml;r Analyse,
  @@ -641,14 +642,14 @@
         <para><filename><replaceable>AUDITFILE</replaceable></filename>
           ist hier die zu schreibende Protokolldatei.</para>
   
  - <para>Audit-Pfade bestehen aus einer Reihe von
  - Datens&auml;tzen bestehend aus K&uuml;rzeln (token), die von
  + <para>Audit-Pfade bestehen aus einer Reihe von Datens&auml;tzen,
  + die wiederum aus K&uuml;rzeln (token) gebildet werden, die von
           <command>praudit</command> fortlaufend zeilenweise ausgegeben
           werden. Jedes K&uuml;rzel ist von einem bestimmten Typ, z.B.
           enth&auml;lt <literal>header</literal> einen
           audit-Datensatz-Header oder <literal>path</literal>
           enth&auml;lt einen Dateipfad von einer Suche. Hier ein
  - Beispiel eines <literal>execve</literal>-Ereigniesses:</para>
  + Beispiel eines <literal>execve</literal>-Ereignisses:</para>
   
         <programlisting>header,133,10,execve(2),0,Mon Sep 25 15:58:03 2006, + 384 msec
   exec arg,finger,doug
  @@ -666,15 +667,15 @@
           <literal>path</literal> enth&auml;lt den Pfad zur
           ausf&uuml;hrbaren Datei wie vom Kernel wahrgenommen. Das
           K&uuml;rzel <literal>attribute</literal> beschreibt die
  - Bin&auml;rdatei und besonderes den Datei-Modus, der genutzt
  + Bin&auml;rdatei (insbesondere den Datei-Modus, der genutzt
           werden kann, um zu bestimmen, ob setuid auf die Applikation
  - angewendet wurde. Das K&uuml;rzel <literal>subject</literal>
  + angewendet wurde). Das K&uuml;rzel <literal>subject</literal>
           beschreibt den untergeordneten Prozess und speichert daher in
           Aufeinanderfolge Audit-Nutzer ID, effektive Nutzer-ID und
           Gruppen-ID, wirkliche Nutzer-ID und Grppen-ID, Process-ID,
           Session- ID, Port-ID und Anmelde-Adresse. Beachten Sie, dass
           Audit-Nutzer-ID und wirkliche Nutzer-ID abweichen: Der Nutzer
  - <username>robert</username> hat gewechselt zum Nutzer
  + <username>robert</username> wurde zum Benutzer
           <username>root</username>, bevor er diesen Befehl
           ausf&uuml;hrte, aber er wird auditiert mit dem
           urspr&uuml;nglich authentifizierten Nutzer. Schliesslich zeigt
  @@ -704,13 +705,13 @@
         <title>Delegation von Rechten f&uuml;r Audit-Reviews</title>
   
         <para>Mitglieder der Gruppe <groupname>audit</groupname> haben
  - die Erlaubnis Audit-Pfade in <filename>/var/audit</filename>
  + die Erlaubnis, Audit-Pfade in <filename>/var/audit</filename>
           zu lesen; standardm&auml;ssig ist diese Gruppe leer, daher
           kann nur der Nutzer <username>root</username> die Audit-Pfade
           lesen. Nutzer k&ouml;nnen der Gruppe
           <groupname>audit</groupname> hinzugef&uuml;gt werden, um
           Rechte f&uuml;r Audit-Reviews zu gew&auml;hren. Da die
  - F&auml;higkeit Inhalte von Audit-Protokolldateien zu verfolgen
  + F&auml;higkeit Inhalte von Audit-Protokolldateien zu verfolgen,
           tiefgreifende Einblicke in das Verhalten von Nutzern und
           Prozessen erlaubt, wird empfohlen, dass die Gew&auml;hrung von
           Rechten f&uuml;r Audit-Reviews mit Bedacht erfolgt.</para>
  @@ -734,7 +735,7 @@
   
         <screen>&prompt.root; <userinput>praudit /dev/auditpipe</userinput></screen>
   
  - <para>Standardm&auml;ssig kann nur der Nutzer
  + <para>In der Voreinstellung kann nur der Nutzer
           <username>root</username> auf die
           Audit-Pipe-Ger&auml;te-Knotenpunkte zugreifen. Um sie allen
           Mitgliedern der Gruppe <groupname>audit</groupname>
  @@ -749,7 +750,7 @@
           wird.</para>
   
         <warning>
  - <para>Es ist sehr leicht R&uuml;ckmeldungszyklen von
  + <para>Es ist sehr leicht, R&uuml;ckmeldungszyklen von
             Audit-Ereignissen hervorzurufen, in welcher das Betrachten
             des Resultates eines Audit-Ereignisses in die Erzeugung von
             mehr Audit-Ereignissen m&uuml;ndet. Wenn zum Beispiel der
  @@ -757,7 +758,7 @@
             &man.praudit.1; in einer SSH-Sitzung gestartet wurde, dann
             wird ein kontinuierlicher, m&auml;chtiger Strom von
             Audit-Ereignissen erzeugt, da jedes ausgegebene Ereignis
  - wiederum neue Ereignisse erzeugt. Es ist anzuraten
  + wiederum neue Ereignisse erzeugt. Es ist anzuraten,
             <command>praudit</command> an einem Audit-Pipe-Ger&auml;t
             nur von Sitzungen anzuwenden ohne feingranuliertes
             I/O-Auditing, um dies zu vermeiden.</para>
  @@ -769,7 +770,7 @@
   
         <para>Audit-Pfade werden nur vom Kernel geschrieben und nur
           vom Audit-Daemon <application>auditd</application> verwaltet.
  - Administratoren sollten nicht versuchen &man.newsyslog.conf.5;
  + Administratoren sollten nicht versuchen, &man.newsyslog.conf.5;
           oder andere Werkzeuge zu benutzen, um Audit-Protokolldateien
           direkt zu rotieren. Stattdessen sollte das
           <command>audit</command> Management-werkzeug benutzt werden,
  @@ -785,7 +786,7 @@
   
         <warning>
           <para>Falls der <application>auditd</application>-Daemon
  - gegenw&auml;rtig nicht l&auml;uft wird dieser Befehl scheitern
  + gegenw&auml;rtig nicht l&auml;uft, wird dieser Befehl scheitern
             und eine Fehlermeldung wird ausgegeben.</para>
         </warning>
   
  @@ -808,8 +809,8 @@
       <sect2>
         <title>Komprimierung von Audit-Pfaden</title>
   
  - <para>Da Audit-Pfad-Dateien sehr gro&szlig; werden k&ouml;nnen
  - ist es oft w&uuml;nschenswert Pfade zu komprimieren oder
  + <para>Da Audit-Pfad-Dateien sehr gro&szlig; werden k&ouml;nnen,
  + ist es oft w&uuml;nschenswert, Pfade zu komprimieren oder
           anderweitig zu archivieren, sobald sie vom Audit-Daemon
           geschlossen wurden. Das Skript
           <filename>audit_warn</filename> kann genutzt werden, um
  

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 26 Aug 2007 - 12:53:31 CEST

search this site