jkois 2008-01-14 20:36:41 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/audit chapter.sgml
Log:
Diverse Updates:
- Interpunktion (Punkte, Beistriche, Klammern)
- Umformulierungen
- Groß- und Kleinschreibung
- Neue deutsche Rechtschreibung
- ...
Revision Changes Path
1.10 +111 -111 de-docproj/books/handbook/audit/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/audit/chapter.sgml,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -I$FreeBSDde.*$ -r1.9 -r1.10
--- chapter.sgml 18 Sep 2007 07:37:02 -0000 1.9
+++ chapter.sgml 14 Jan 2008 20:36:41 -0000 1.10
@@ -63,12 +63,12 @@
&sun; &solaris; und &apple; &macos; X zusammenarbeiten.</para>
<para>Dieses Kapitel konzentriert sich auf die Installation
- und Konfiguration des Ereignis-Auditing. Es erklärt
+ und Konfiguration des Ereignis-Auditings. Es erklärt
Audit-Richtlinien und stellt ein Beispiel einer
Audit-Konfiguration vor.</para>
<para>Nach dem Lesen dieses Kapitels werden Sie
- folgendes wissen:</para>
+ Folgendes wissen:</para>
<itemizedlist>
<listitem>
@@ -76,7 +76,7 @@
</listitem>
<listitem>
- <para>Wie man Ereignis-Auditing in &os; für Nutzer
+ <para>Wie man Ereignis-Auditing in &os; für Benutzer
und Prozesse konfiguriert.</para>
</listitem>
@@ -101,34 +101,34 @@
</listitem>
<listitem>
- <para>Einige Vertrautheit mit Sicherheit haben, wie dies zu
- &os; gehört (<xref linkend="security">).</para>
+ <para>Mit den Maßnahmen zur Sicherung von &os;
+ vertraut sein (<xref linkend="security">).</para>
</listitem>
</itemizedlist>
<warning>
<para>Die Audit-Funktionalität in &os; 6.2 ist
- experimentell. Ihre Anwendung auf produktiven Systemen sollte
+ experimentell. Ihre Anwendung auf Produktivsystemen sollte
nur nach sorgfältiger Abwägung der Risiken des
- Einsatzes experimenteller Software erfolgen. Bekannte
- Beschränkungen schliessen ein, dass zur Zeit nicht alle
+ Einsatzes experimenteller Software erfolgen. Zu den bekannten
+ Einschränkungen gehört, dass zur Zeit nicht alle
sicherheitsrelevanten System-Ereignisse auditierbar sind und
dass einige Anmelde-Mechanismen, wie z.B. X11-basierte
- Bildschirm-Manager und Daemons von Drittanbietern, das
+ Bildschirm-Manager und Daemonen von Drittanbietern, das
Auditing für Benutzeranmeldungen nicht korrekt
konfigurieren.</para>
</warning>
<warning>
- <para>Das Sicherheits-Auditing ist in der Lage sehr
+ <para>Das Sicherheits-Auditing ist in der Lage, sehr
detaillierte Log-Dateien von Systemaktivitäten zu
erzeugen. Auf einem ausgelasteten System kann die Pfad-Datei
sehr groß werden, wenn sie für hohe Auflösung
- konfiguriert ist, und Gigabyte pro Woche in einigen
- Konfigurationen übersteigen. Administratoren sollten den
- benötigten Plattenplatz berücksichtigen in
- Verbindung mit umfangreichen Audit-Konfigurationen. Zum
- Beispiel kann es wünschenswert sein, ein eigenes
+ konfiguriert ist, und im Extremfall pro Woche um mehrere
+ Gigabyte anwachsen. Administratoren sollten daher den
+ benötigten Plattenplatz in Verbindung mit umfangreichen
+ Audit-Konfigurationen berücksichtigen. So kann es
+ wünschenswert sein, ein eigenes
Dateisystem für <filename>/var/audit</filename>
einzusetzen, damit andere Dateisysteme nicht betoffen sind,
wenn das Dateisystem des Audit voll läuft.</para>
@@ -136,7 +136,7 @@
</sect1>
<sect1 id="audit-inline-glossary">
- <title>Schlüsselbegriffe in diesem Kapitel</title>
+ <title>Schlüsselbegriffe</title>
<para>Vor dem Lesen dieses Kapitels müssen einige
Audit-bezogene Schlüsselbegriffe erläutert
@@ -145,24 +145,24 @@
<itemizedlist>
<listitem>
<para><emphasis>event</emphasis>: Ein auditierbares Ereignis
- ist ein solches, das mit dem Audit-Subsystem
+ ist ein Ereignis, das mit dem Audit-Subsystem
aufgezeichnet werden kann. Beispiele für
- sicherheitsrelevante Systemereignisse schliessen das Anlegen
- von Dateien, die Erstellung einer Netzwerkverbindung oder
- eine Benutzeranmeldung ein. Ereignisse sind entweder
- <quote>attributierbar</quote>, können also auf einen
- authentifizierten Nutzer zurückverfolgt werden, oder
- sind <quote>nicht-attributierbar</quote> falls nicht.
- Beispiele für nicht-attributierbare Ereignisse sind
- alle, welche geschehen vor einer Authentifizierung im
- Anmeldeprozess, wie z.B. falsche Passworteingaben.</para>
+ sicherheitsrelevante Systemereignisse sind etwa das Anlegen
+ von Dateien, das Erstellen einer Netzwerkverbindung oder
+ eine Benutzeranmeldung. Ereignisse sind entweder
+ <quote>attributierbar</quote>, können also zu einen
+ authentifizierten Benutzer zurückverfolgt werden, oder
+ sind <quote>nicht-attributierbar</quote>, falls dies nicht
+ möglich ist. Nicht-attributierbare Ereignisse erfolgen
+ daher vor der Authentifizierung im Anmeldeprozess
+ (beispielsweise die Eingabe eines falschen Passworts).</para>
</listitem>
<listitem>
<para><emphasis>class</emphasis>: Ereignisklassen sind
benannte Zusammenstellungen von zusammengehörenden
- Ereignissen und werden benutzt in Auswahl-Ausdrücken.
- Häufig genutzte Klassen von Ereignissen schliessen
+ Ereignissen und werden in Auswahl-Ausdrücken benutzt.
+ Häufig genutzte Klassen von Ereignissen schließen
<quote>file creation</quote> (fc, Anlegen von Dateien),
<quote>exec</quote> (ex, Ausführung) und
<quote>login_logout</quote> (lo, Anmeldung-Abmeldung)
@@ -174,7 +174,7 @@
Audit-Logeintrag, welcher ein Sicherheitsereignis
enthält. Jeder Datensatz enthält einen
Ereignistyp, Informationen über den Gegenstand
- (Nutzer), welcher die Aktion durchführt, Datums- und
+ (Benutzer), welcher die Aktion durchführt, Datums- und
Zeitinformationen, Informationen über jedes Objekt oder
Argument sowie den Zustand hinsichtlich Erfolg oder
Scheitern der Operation.</para>
@@ -182,7 +182,7 @@
<listitem>
<para><emphasis>trail</emphasis>: Ein Audit-Pfad (audit
- trail) oder Log-Datei besteht aus einer Reihe von
+ trail) oder eine Log-Datei besteht aus einer Reihe von
Audit-Datensätzen, die Sicherheitsereignisse
beschreiben. Normalerweise sind die Pfade in grober
zeitlicher Reihenfolge bezüglich des Zeitpunktes,
@@ -205,7 +205,7 @@
Erzeugung von Datensätze zu verhindern, welche nicht
von Belang sind. Die Konfiguration der Vorauswahl benutzt
eine Reihe von Auswahl-Ausdrücken, um zu erkennen,
- welche Klassen von Ereignissen für welche Nutzer
+ welche Klassen von Ereignissen für welche Benutzer
aufgezeichnet werden sollen sowie globale Einstellungen,
welche sowohl auf authorisierte
als auch unauthorisierte Prozesse angewendet werden.</para>
@@ -221,9 +221,9 @@
Administratoren Richtlinien für die Speicherung von
Audit-Daten vorgeben. Zum Beispiel können
ausführliche Audit-Pfade für einen Monat
- gespeichert werden und nach dieser Frist kann der Pfad z.B.
- reduziert werden auf die Anmeldeinformationen für
- archivarische Zwecke.</para>
+ gespeichert werden, um danach den Pfad für
+ archivarische Zwecke auf die Anmeldeinformationen
+ zu reduzieren.</para>
</listitem>
</itemizedlist>
</sect1>
@@ -231,28 +231,28 @@
<sect1 id="audit-install">
<title>Installation der Audit-Unterstützung</title>
- <para>Die Unterstützung des Ereignis-Audit für den
- Nutzerbereich wird installiert als Teil der Basis von &os;
- seit 6.2-RELEASE. Allerdings muss die Audit-Unterstützung
- extra in den Kernel kompiliert werden durch Hinzufügen
- folgender Zeile in die Kernel-Konfigurationsdatei:</para>
+ <para>Die Unterstützung des Ereignis-Auditings für den
+ Benutzerbereich wird seit &os; 6.2-RELEASE bereits als Teil
+ des Basissystems installiert. Allerdings muss die
+ Audit-Unterstützung extra in den Kernel kompiliert werden.
+ Dazu nehmen Sie folgende Zeile in Ihre
+ Kernelkonfigurationsdatei auf:</para>
<programlisting>options AUDIT</programlisting>
- <para>Bauen und installieren Sie den Kernel wieder über den
- üblichen Prozess, welcher in <xref linkend="kernelconfig">
- beschrieben ist.</para>
+ <para>Bauen und installieren Sie den Kernel wie in
+ <xref linkend="kernelconfig"> beschrieben ist.</para>
<para>Sobald der Kernel gebaut und installiert ist und das
System neu gestartet wurde, aktivieren Sie den Audit-Daemon
- durch Hinzufügung folgender Zeile zu
+ durch das Einfügen der folgenden Zeile in die Datei
&man.rc.conf.5;:</para>
<programlisting>auditd_enable="YES"</programlisting>
- <para>Die Audit-Unterstützung muss nun ausgeführt werden
- durch einen Neustart oder das manuelle Starten des
- Audit-Daemon:</para>
----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Mon 14 Jan 2008 - 21:36:53 CET