Date: Thu, 23 Jun 2016 21:46:02 +0000 (UTC) From: Bjoern Heidotting <bhd@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48991 - head/de_DE.ISO8859-1/books/handbook/audit Message-ID: <201606232146.u5NLk22M059930@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: bhd Date: Thu Jun 23 21:46:02 2016 New Revision: 48991 URL: https://svnweb.freebsd.org/changeset/doc/48991 Log: Fix typos. Modified: head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml Thu Jun 23 21:44:32 2016 (r48990) +++ head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml Thu Jun 23 21:46:02 2016 (r48991) @@ -60,7 +60,7 @@ requirements. --> <para>&os; bietet Unterstützung für Sicherheits-Auditing. Ereignis-Auditing bietet zuverlässige, feingranulierte und konfigurierbare Aufzeichnung einer Vielzahl von - sicherheitsrelevanten Systemereignissen einschliesslich + sicherheitsrelevanten Systemereignissen einschließlich Benutzereingaben, Konfigurationsänderungen sowie Datei- und Netzwerkzugriffen. Diese Log-Datensätze können unschätzbar wertvoll sein für direkte @@ -135,7 +135,7 @@ requirements. --> Verbindung mit umfangreichen Audit-Konfigurationen berücksichtigen. So kann es wünschenswert sein, ein eigenes Dateisystem für <filename>/var/audit</filename> einzusetzen, - damit andere Dateisysteme nicht betoffen sind, wenn das + damit andere Dateisysteme nicht betroffen sind, wenn das Dateisystem des Audit voll läuft.</para> </warning> </sect1> @@ -187,7 +187,7 @@ requirements. --> einer Reihe von Audit-Datensätzen, die Sicherheitsereignisse beschreiben. Pfade sind in grober zeitlicher Reihenfolge bezüglich des Zeitpunktes, an welchem ein Ereignis beendet - wurde. Nur authorisierte Prozesse dürfen Datensätze zum + wurde. Nur autorisierte Prozesse dürfen Datensätze zum Audit-Pfad hinzufügen.</para> </listitem> @@ -206,8 +206,8 @@ requirements. --> der Vorauswahl benutzt eine Reihe von Auswahl-Ausdrücken, um zu erkennen, welche Klassen von Ereignissen für welche Benutzer aufgezeichnet werden sollen sowie globale - Einstellungen, welche sowohl auf authorisierte als auch - unauthorisierte Prozesse angewendet werden.</para> + Einstellungen, welche sowohl auf autorisierte als auch + unautorisierte Prozesse angewendet werden.</para> </listitem> <listitem> @@ -228,11 +228,12 @@ requirements. --> <sect1 xml:id="audit-config"> <title>Audit Konfiguration</title> - <para>Userspace-Untersützung für Ereignis-Auditing ist Bestandteil - des &os;-Betriebssystems. Kernel-Unterstützung ist in der - Voreinstellung im <filename>GENERIC</filename>-Kernel enthalten - und &man.auditd.8; kann durch Hinzufügen der folgenden Zeile in - <filename>/etc/rc.conf</filename> aktiviert werden:</para> + <para>Userspace-Unterstützung für Ereignis-Auditing ist + Bestandteil des &os;-Betriebssystems. Kernel-Unterstützung ist + in der Voreinstellung im <filename>GENERIC</filename>-Kernel + enthalten und &man.auditd.8; kann durch Hinzufügen der folgenden + Zeile in <filename>/etc/rc.conf</filename> aktiviert + werden:</para> <programlisting>auditd_enable="YES"</programlisting> @@ -276,12 +277,12 @@ requirements. --> <row> <entry>all</entry> <entry>all</entry> - <entry>Vergleicht alle Ereisnisklassen.</entry> + <entry>Vergleicht alle Ereigsnisklassen.</entry> </row> <row> <entry>aa</entry> - <entry>authentifizierung und autorisierung</entry> + <entry>authentication and authorization</entry> <entry></entry> </row> @@ -537,9 +538,9 @@ requirements. --> Ereignisse führen können.</para> </warning> - <para>In den meisten Fällen werden Administratoren nur + <para>In den meisten Fällen wird der Administrator nur <filename>audit_control</filename> und - <filename>audit_user</filename> änpassen müssen. Die erste + <filename>audit_user</filename> anpassen müssen. Die erste Datei steuert systemweite Audit-Eigenschaften, sowie Richtlinien. Die zweite Datei kann für die Feinabstimmung bei der Auditierung von Benutzern verwendet werden.</para> @@ -599,14 +600,14 @@ expire-after:10M</programlisting> Audit-Fehlers weiterlaufen soll (dieses Flag wird dringend empfohlen). Ein anderes, häufig genutztes Flag ist <literal>argv</literal>, welches dazu führt, dass - Befehlszeilen-Argumente für den Systemauruf + Befehlszeilen-Argumente für den Systemaufruf &man.execve.2; als Teil der Befehlsausführung aufgezeichnet werden.</para> <para>Die <option>filesz</option>-Option spezifiziert die maximale Größe der Audit-Datei, bevor sie automatisch beendet und rotiert wird. Der Wert <literal>0</literal> - setzt die automatische Log-Rotation ausser Kraft. Falls die + setzt die automatische Log-Rotation außer Kraft. Falls die angeforderte Dateigröße unterhalb des Minimums von 512K ist, dann wird die Angabe verworfen und ein Log-Hinweis wird erzeugt.</para> @@ -660,7 +661,7 @@ www:fc,+ex:no</programlisting> <command>auditreduce</command> kann genutzt werden, um die Pfad-Dateien für Analyse, Ausdruck, Archivierung oder andere Zwecke zu reduzieren. Eine Reihe von Auswahl-Parametern werden - von &man.auditreduce.1; unterstützt, einschliesslich + von &man.auditreduce.1; unterstützt, einschließlich Ereignistyp, Ereignisklasse, Benutzer, Datum und Uhrzeit des Ereignisses und den Dateipfad oder das Objekt, mit dem gearbeitet wurde.</para> @@ -702,7 +703,7 @@ trailer,133</programlisting> werden kann, um zu bestimmen, ob setuid auf die Applikation angewendet wurde. Das Kürzel <literal>subject</literal> speichert die Audit-Benutzer-ID, effektive Benutzer-ID und - Gruppen-ID, wirkliche Benutzer-ID und Grppen-ID, Process-ID, + Gruppen-ID, wirkliche Benutzer-ID und Gruppen-ID, Prozess-ID, Session- ID, Port-ID und Anmelde-Adresse. Beachten Sie, dass Audit-Benutzer-ID und wirkliche Benutzer-ID abweichen, da der Benutzer <systemitem class="username">robert</systemitem> zum @@ -739,7 +740,7 @@ trailer,133</programlisting> Audit-Reviews mit Bedacht erfolgt.</para> <sect2> - <title>Aktive Überwachung mittles Audit-Pipes</title> + <title>Aktive Überwachung mittels Audit-Pipes</title> <para>Audit-Pipes sind nachgebildete (geklonte) Pseudo-Geräte, welche es Applikationen erlauben, die laufenden @@ -829,7 +830,7 @@ trailer,133</programlisting> geschlossen wurden. Das Skript <filename>audit_warn</filename> kann genutzt werden, um angepasste Aktionen für eine Vielzahl von audit-bezogenen - Ereignissen auszuführen, einschliesslich der sauberen + Ereignissen auszuführen, einschließlich der sauberen Beendigung von Audit-Pfaden, wenn diese geschlossen werden. Zum Beispiel kann man die folgenden Zeilen in <filename>/etc/security/audit_warn</filename> aufnehmen, um
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201606232146.u5NLk22M059930>