From owner-svn-doc-head@freebsd.org Thu Jun 23 21:46:03 2016 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id AC98BB74530; Thu, 23 Jun 2016 21:46:03 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 825CA2CFC; Thu, 23 Jun 2016 21:46:03 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u5NLk2hV059931; Thu, 23 Jun 2016 21:46:02 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u5NLk22M059930; Thu, 23 Jun 2016 21:46:02 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201606232146.u5NLk22M059930@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Thu, 23 Jun 2016 21:46:02 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48991 - head/de_DE.ISO8859-1/books/handbook/audit X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 23 Jun 2016 21:46:03 -0000 Author: bhd Date: Thu Jun 23 21:46:02 2016 New Revision: 48991 URL: https://svnweb.freebsd.org/changeset/doc/48991 Log: Fix typos. Modified: head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml Thu Jun 23 21:44:32 2016 (r48990) +++ head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml Thu Jun 23 21:46:02 2016 (r48991) @@ -60,7 +60,7 @@ requirements. --> &os; bietet Unterstützung für Sicherheits-Auditing. Ereignis-Auditing bietet zuverlässige, feingranulierte und konfigurierbare Aufzeichnung einer Vielzahl von - sicherheitsrelevanten Systemereignissen einschliesslich + sicherheitsrelevanten Systemereignissen einschließlich Benutzereingaben, Konfigurationsänderungen sowie Datei- und Netzwerkzugriffen. Diese Log-Datensätze können unschätzbar wertvoll sein für direkte @@ -135,7 +135,7 @@ requirements. --> Verbindung mit umfangreichen Audit-Konfigurationen berücksichtigen. So kann es wünschenswert sein, ein eigenes Dateisystem für /var/audit einzusetzen, - damit andere Dateisysteme nicht betoffen sind, wenn das + damit andere Dateisysteme nicht betroffen sind, wenn das Dateisystem des Audit voll läuft. @@ -187,7 +187,7 @@ requirements. --> einer Reihe von Audit-Datensätzen, die Sicherheitsereignisse beschreiben. Pfade sind in grober zeitlicher Reihenfolge bezüglich des Zeitpunktes, an welchem ein Ereignis beendet - wurde. Nur authorisierte Prozesse dürfen Datensätze zum + wurde. Nur autorisierte Prozesse dürfen Datensätze zum Audit-Pfad hinzufügen. @@ -206,8 +206,8 @@ requirements. --> der Vorauswahl benutzt eine Reihe von Auswahl-Ausdrücken, um zu erkennen, welche Klassen von Ereignissen für welche Benutzer aufgezeichnet werden sollen sowie globale - Einstellungen, welche sowohl auf authorisierte als auch - unauthorisierte Prozesse angewendet werden. + Einstellungen, welche sowohl auf autorisierte als auch + unautorisierte Prozesse angewendet werden. @@ -228,11 +228,12 @@ requirements. --> Audit Konfiguration - Userspace-Untersützung für Ereignis-Auditing ist Bestandteil - des &os;-Betriebssystems. Kernel-Unterstützung ist in der - Voreinstellung im GENERIC-Kernel enthalten - und &man.auditd.8; kann durch Hinzufügen der folgenden Zeile in - /etc/rc.conf aktiviert werden: + Userspace-Unterstützung für Ereignis-Auditing ist + Bestandteil des &os;-Betriebssystems. Kernel-Unterstützung ist + in der Voreinstellung im GENERIC-Kernel + enthalten und &man.auditd.8; kann durch Hinzufügen der folgenden + Zeile in /etc/rc.conf aktiviert + werden: auditd_enable="YES" @@ -276,12 +277,12 @@ requirements. --> all all - Vergleicht alle Ereisnisklassen. + Vergleicht alle Ereigsnisklassen. aa - authentifizierung und autorisierung + authentication and authorization @@ -537,9 +538,9 @@ requirements. --> Ereignisse führen können. - In den meisten Fällen werden Administratoren nur + In den meisten Fällen wird der Administrator nur audit_control und - audit_user änpassen müssen. Die erste + audit_user anpassen müssen. Die erste Datei steuert systemweite Audit-Eigenschaften, sowie Richtlinien. Die zweite Datei kann für die Feinabstimmung bei der Auditierung von Benutzern verwendet werden. @@ -599,14 +600,14 @@ expire-after:10M Audit-Fehlers weiterlaufen soll (dieses Flag wird dringend empfohlen). Ein anderes, häufig genutztes Flag ist argv, welches dazu führt, dass - Befehlszeilen-Argumente für den Systemauruf + Befehlszeilen-Argumente für den Systemaufruf &man.execve.2; als Teil der Befehlsausführung aufgezeichnet werden. Die -Option spezifiziert die maximale Größe der Audit-Datei, bevor sie automatisch beendet und rotiert wird. Der Wert 0 - setzt die automatische Log-Rotation ausser Kraft. Falls die + setzt die automatische Log-Rotation außer Kraft. Falls die angeforderte Dateigröße unterhalb des Minimums von 512K ist, dann wird die Angabe verworfen und ein Log-Hinweis wird erzeugt. @@ -660,7 +661,7 @@ www:fc,+ex:no auditreduce kann genutzt werden, um die Pfad-Dateien für Analyse, Ausdruck, Archivierung oder andere Zwecke zu reduzieren. Eine Reihe von Auswahl-Parametern werden - von &man.auditreduce.1; unterstützt, einschliesslich + von &man.auditreduce.1; unterstützt, einschließlich Ereignistyp, Ereignisklasse, Benutzer, Datum und Uhrzeit des Ereignisses und den Dateipfad oder das Objekt, mit dem gearbeitet wurde. @@ -702,7 +703,7 @@ trailer,133 werden kann, um zu bestimmen, ob setuid auf die Applikation angewendet wurde. Das Kürzel subject speichert die Audit-Benutzer-ID, effektive Benutzer-ID und - Gruppen-ID, wirkliche Benutzer-ID und Grppen-ID, Process-ID, + Gruppen-ID, wirkliche Benutzer-ID und Gruppen-ID, Prozess-ID, Session- ID, Port-ID und Anmelde-Adresse. Beachten Sie, dass Audit-Benutzer-ID und wirkliche Benutzer-ID abweichen, da der Benutzer robert zum @@ -739,7 +740,7 @@ trailer,133 Audit-Reviews mit Bedacht erfolgt. - Aktive Überwachung mittles Audit-Pipes + Aktive Überwachung mittels Audit-Pipes Audit-Pipes sind nachgebildete (geklonte) Pseudo-Geräte, welche es Applikationen erlauben, die laufenden @@ -829,7 +830,7 @@ trailer,133 geschlossen wurden. Das Skript audit_warn kann genutzt werden, um angepasste Aktionen für eine Vielzahl von audit-bezogenen - Ereignissen auszuführen, einschliesslich der sauberen + Ereignissen auszuführen, einschließlich der sauberen Beendigung von Audit-Pfaden, wenn diese geschlossen werden. Zum Beispiel kann man die folgenden Zeilen in /etc/security/audit_warn aufnehmen, um