bcr 2010-05-16 18:31:26 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/mac chapter.sgml
Log:
MFen 1.75
Dank Benjamin Lukas ist das Kapitel über Mandatory Access Controls
des Handbuchs nun übersetzt.
Beigetragen von: Benjamin Lukas (qavvap at googlemail dot com)
Korrekturen von: Daniel Seuffert (ds at praxis123 dot de)
Revision Changes Path
1.7 +2184 -9 de-docproj/books/handbook/mac/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/mac/chapter.sgml,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -I$FreeBSDde.*$ -r1.6 -r1.7
--- chapter.sgml 12 May 2009 11:04:48 -0000 1.6
+++ chapter.sgml 16 May 2010 18:31:25 -0000 1.7
@@ -2,21 +2,2196 @@
The FreeBSD Documentation Project
The FreeBSD German Documentation Project
- $FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/mac/chapter.sgml,v 1.6 2009/05/12 11:04:48 jkois Exp $
- basiert auf:
+ $FreeBSD: doc/de_DE.ISO8859-1/books/handbook/mac/chapter.sgml,v 1.2 2009/05/12 12:09:01 jkois Exp $
+ $FreeBSDde: de-docproj/books/handbook/mac/chapter.sgml,v 1.7 2010/05/16 18:31:25 bcr Exp $
+ basiert auf: 1.75
-->
<chapter id="mac">
+ <chapterinfo>
+ <authorgroup>
+ <author>
+ <firstname>Tom</firstname>
+ <surname>Rhodes</surname>
+ <contrib>Written by </contrib>
+ </author>
+ </authorgroup>
+ <authorgroup>
+ <author>
+ <firstname>Benjamin</firstname>
+ <surname>Lukas</surname>
+ <contrib>Übersetzt von </contrib>
+ </author>
+ </authorgroup>
+ </chapterinfo>
- <title>Mandatory Access Control (noch nicht übersetzt)</title>
+ <title>Verbindliche Zugriffskontrolle</title>
- <para>Dieses Kapitel ist noch nicht übersetzt.
- Lesen Sie bitte <ulink
- url="&url.books.handbook.en;/mac.html">
- das Original in englischer Sprache</ulink>. Wenn Sie helfen
- wollen, dieses Kapitel zu übersetzen, senden Sie bitte
- eine E-Mail an die Mailingliste &a.de.translators;.</para>
+ <sect1 id="mac-synopsis">
+ <title>Übersicht</title>
+ <indexterm><primary>MAC</primary></indexterm>
+ <indexterm>
+ <primary>Mandatory Access Control</primary>
+ <see>MAC</see>
+ </indexterm>
+
+ <para> In &os; 5.X wurden neue Sicherheits-Erweiterungen
+ verfügbar, die aus dem TrustedBSD-Projekt übernommen wurden
+ und auf dem Entwurf &posix;.1e basieren. Die beiden
+ bedeutendsten neuen Sicherheits-Mechanismen sind Berechtigungslisten
+ (Access Control Lists, <acronym>ACL</acronym>) und die verbindliche
+ Zugriffskontrolle (Mandatory Access Control, <acronym>MAC</acronym>).
+ Durch die MAC können Module geladen werden, die neue
+ Sicherheitsrichtlinien bereitstellen. Mit Hilfe einiger Module kann
+ beispielsweise ein eng umgrenzter Bereich des Betriebssystems gesichert
+ werden, indem die Sicherheitsfunktionen spezieller Dienste
+ unterstützt bzw. verstärkt werden. Andere Module wiederum
+ betreffen in ihrer Funktion das gesamte System - alle vorhandenen
+ Subjekte und Objekte. Das "Verbindliche" in der Namensgebung
+ erwächst aus dem Fakt, dass die Kontrolle allein Administratoren
+ und dem System obliegt und nicht dem Ermessen der Nutzer, wie es mit
+ Hilfe der benutzerbestimmbaren Zugriffskontrolle (Discrectionary Access
+ Control / <acronym>DAC</acronym>), dem Zugriffstandard für Dateien,
+ gar der System V <acronym>IPC</acronym> in &os;, normalerweise umgesetzt
+ wird.</para>
+
+ <para>Dieses Kapitel wird sich auf die Grundstruktur der Verbindlichen
+ Zugriffskontrolle und eine Auswahl der Module, die verschiedenste
+ Sicherheitsfunktionen zur Verfügung stellen, konzentrieren.</para>
+
+ <para>Beim Durcharbeiten dieses Kapitels erfahren Sie:</para>
+
+ <itemizedlist>
+ <listitem>
+ <para>Welche <acronym>MAC</acronym> Module für
+ Sicherheitsrichtlinien derzeit in &os; eingebettet sind und wie die
+ entsprechenden Mechanismen funktionieren.</para>
+ </listitem>
+
+ <listitem>
+ <para>Was die einzelnen <acronym>MAC</acronym> Module an Funktionen
+ realisieren und auch, was der Unterschied zwischen einer Richtlinie,
+ die <emphasis>mit</emphasis> Labels arbeitet, und einer, die
+ <emphasis>ohne</emphasis> Labels arbeitet, ist.</para>
+ </listitem>
+
+ <listitem>
+ <para>Wie Sie die <acronym>MAC</acronym> in ein System einbetten und
+ effizient einrichten.</para>
+ </listitem>
+
+ <listitem>
+ <para>Wie die verschiedenen Richtlinienmodule einer MAC konfiguriert
+ werden.</para>
+ </listitem>
+
+ <listitem>
+ <para>Wie mit einer <acronym>MAC</acronym> und den gezeigten Beispielen
+ eine sicherere Umgebung erstellt werden kann.
+ </listitem>
+
+ <listitem>
+ <para>Wie die Konfiguration einer <acronym>MAC</acronym> auf korrekte
+ Einrichtung getestet wird.</para>
+ </listitem>
+ </itemizedlist>
+
+ <para>Vor dem Lesen dieses Kapitels sollten Sie bereits:</para>
+
+ <itemizedlist>
+ <listitem>
+ <para>Grundzüge von &unix; und &os; verstanden haben.
+ (<xref linkend="basics">).</para>
+ </listitem>
+ <listitem>
+ <para>Mit den Grundzügen der Kernelkonfiguration und -kompilierung
+ vertraut sein (<xref linkend="kernelconfig">).</para>
+ </listitem>
+
+ <listitem>
+ <para>Einige Vorkenntnisse über Sicherheitskonzepte im Allgemeinen
+ und deren Umsetzung in &os; im Besonderen mitbringen (<xref
+ linkend="security">).</para>
+ </listitem>
+ </itemizedlist>
+
+ <warning>
+ <para>Der unsachgemäße Gebrauch der in diesem Kapitel
+ enthaltenen Informationen kann den Verlust des Systemzugriffs,
+ Ärger mit Nutzern oder die Unfähigkeit, grundlegende
+ Funktionen des X-Windows-Systems zu nutzen, verursachen. Wichtiger
+ noch ist, dass man sich nicht allein auf die <acronym>MAC</acronym>
+ verlassen sollte, um ein System zu sichern. Die <acronym>MAC</acronym>
+ verbessert und ergänzt lediglich die schon existierenden
+ Sicherheits-Richtlinien - ohne eine gründliche und fundierte
+ Sicherheitspraxis und regelmäßige Sicherheitsprüfungen
+ wird Ihr System nie vollständig sicher sein.</para>
+
+ <para>Außerdem sollte angemerkt werden, dass die Beispiele
+ in diesem Kapitel auch genau dasselbe sein sollen, nämlich
+ Beispiele. Es wird nicht empfohlen, diese bestimmten Beispiele
+ auf einem Arbeitssystem umzusetzen. Das Einarbeiten der
+ verschiedenen Sicherheitsmodule erfordert eine Menge Denkarbeit
+ und viele Tests. Jemand, der nicht versteht, wie diese Module
+ funktionieren, kann sich schnell darin wiederfinden, dass er
+ (oder sie) das ganze System durchforsten und viele Dateien und
+ Verzeichnisse neu konfigurieren muß.</para>
+ </warning>
+
+ <sect2>
+ <title>Was in diesem Kapitel nicht behandelt wird</title>
+
+ <para>Dieses Kapitel behandelt einen großen Teil
+ sicherheitsrelevanter Themen, bezogen auf die Verbindliche
+ Zugriffskontrolle (<acronym>MAC</acronym>). Die gegenwärtige
+ Entwicklung neuer <acronym>MAC</acronym> Module ist nicht
+ abgedeckt. Einige weitere Module, die im MAC Framework enthalten sind,
+ haben besondere Charakteristika, die zum Testen und Entwickeln neuer
+ Module gedacht sind. Dies sind unter anderem &man.mac.test.4;,
+ &man.mac.stub.4; und &man.mac.none.4;. Für weitere Informationen
+ zu diesen Modulen und den entsprechend angebotenen Funktionen lesen Sie
+ bitte die Manpages.</para>
+ </sect2>
+ </sect1>
+
+ <sect1 id="mac-inline-glossary">
+ <title>Schlüsselbegriffe</title>
+
+ <para>Bevor Sie weiterlesen, müssen noch einige Schlüsselbegriffe
+ geklärt werden. Dadurch soll jegliche auftretende Verwirrung von
+ vornherein beseitigt und die plötzliche Einführung neuer
+ Begriffe und Informationen vermieden werden.</para>
+
+ <itemizedlist>
+ <listitem>
+ <para><emphasis>Verbund</emphasis>: Ein Verbund ist ist ein Satz von
+ Programmen und Daten, die speziell und zusammen abgeschottet wurden,
+ um Nutzern Zugriff auf diese ausgewiesenen Systembereiche zu
+ gewähren. Man kann sagen, ein solcher Verbund ist eine
+ Gruppierung, ähnlich einer Arbeitsgruppe, einer Abteilung, einem
+ Projekt oder einem Thema. Durch die Nutzung von Verbünden
+ (<emphasis>compartments</emphasis>) kann man Sicherheitsrichtlinien
+ erstellen, die alles notwendige Wissen und alle Werkzeuge
+ zusammenfassen.</para>
+ </listitem>
+
+ <listitem>
+ <para><emphasis>Hochwassermarkierung</emphasis>: Eine solche Richtlinie
+ erlaubt die Erhöhung der Sicherheitsstufe in Abhängigkeit
+ der Klassifikation der gesuchten bzw. bereitzustellenden Information.
+ Normalerweise wird nach Abschluss des Prozesses die
----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 16 May 2010 - 20:31:47 CEST