Fix typos.
This commit is contained in:
parent
88132a775e
commit
bc682fa08a
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=48991
1 changed files with 21 additions and 20 deletions
|
@ -60,7 +60,7 @@ requirements. -->
|
|||
<para>&os; bietet Unterstützung für Sicherheits-Auditing.
|
||||
Ereignis-Auditing bietet zuverlässige, feingranulierte und
|
||||
konfigurierbare Aufzeichnung einer Vielzahl von
|
||||
sicherheitsrelevanten Systemereignissen einschliesslich
|
||||
sicherheitsrelevanten Systemereignissen einschließlich
|
||||
Benutzereingaben, Konfigurationsänderungen sowie Datei- und
|
||||
Netzwerkzugriffen. Diese Log-Datensätze können
|
||||
unschätzbar wertvoll sein für direkte
|
||||
|
@ -135,7 +135,7 @@ requirements. -->
|
|||
Verbindung mit umfangreichen Audit-Konfigurationen
|
||||
berücksichtigen. So kann es wünschenswert sein, ein eigenes
|
||||
Dateisystem für <filename>/var/audit</filename> einzusetzen,
|
||||
damit andere Dateisysteme nicht betoffen sind, wenn das
|
||||
damit andere Dateisysteme nicht betroffen sind, wenn das
|
||||
Dateisystem des Audit voll läuft.</para>
|
||||
</warning>
|
||||
</sect1>
|
||||
|
@ -187,7 +187,7 @@ requirements. -->
|
|||
einer Reihe von Audit-Datensätzen, die Sicherheitsereignisse
|
||||
beschreiben. Pfade sind in grober zeitlicher Reihenfolge
|
||||
bezüglich des Zeitpunktes, an welchem ein Ereignis beendet
|
||||
wurde. Nur authorisierte Prozesse dürfen Datensätze zum
|
||||
wurde. Nur autorisierte Prozesse dürfen Datensätze zum
|
||||
Audit-Pfad hinzufügen.</para>
|
||||
</listitem>
|
||||
|
||||
|
@ -206,8 +206,8 @@ requirements. -->
|
|||
der Vorauswahl benutzt eine Reihe von Auswahl-Ausdrücken, um
|
||||
zu erkennen, welche Klassen von Ereignissen für welche
|
||||
Benutzer aufgezeichnet werden sollen sowie globale
|
||||
Einstellungen, welche sowohl auf authorisierte als auch
|
||||
unauthorisierte Prozesse angewendet werden.</para>
|
||||
Einstellungen, welche sowohl auf autorisierte als auch
|
||||
unautorisierte Prozesse angewendet werden.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
|
@ -228,11 +228,12 @@ requirements. -->
|
|||
<sect1 xml:id="audit-config">
|
||||
<title>Audit Konfiguration</title>
|
||||
|
||||
<para>Userspace-Untersützung für Ereignis-Auditing ist Bestandteil
|
||||
des &os;-Betriebssystems. Kernel-Unterstützung ist in der
|
||||
Voreinstellung im <filename>GENERIC</filename>-Kernel enthalten
|
||||
und &man.auditd.8; kann durch Hinzufügen der folgenden Zeile in
|
||||
<filename>/etc/rc.conf</filename> aktiviert werden:</para>
|
||||
<para>Userspace-Unterstützung für Ereignis-Auditing ist
|
||||
Bestandteil des &os;-Betriebssystems. Kernel-Unterstützung ist
|
||||
in der Voreinstellung im <filename>GENERIC</filename>-Kernel
|
||||
enthalten und &man.auditd.8; kann durch Hinzufügen der folgenden
|
||||
Zeile in <filename>/etc/rc.conf</filename> aktiviert
|
||||
werden:</para>
|
||||
|
||||
<programlisting>auditd_enable="YES"</programlisting>
|
||||
|
||||
|
@ -276,12 +277,12 @@ requirements. -->
|
|||
<row>
|
||||
<entry>all</entry>
|
||||
<entry>all</entry>
|
||||
<entry>Vergleicht alle Ereisnisklassen.</entry>
|
||||
<entry>Vergleicht alle Ereigsnisklassen.</entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
<entry>aa</entry>
|
||||
<entry>authentifizierung und autorisierung</entry>
|
||||
<entry>authentication and authorization</entry>
|
||||
<entry></entry>
|
||||
</row>
|
||||
|
||||
|
@ -537,9 +538,9 @@ requirements. -->
|
|||
Ereignisse führen können.</para>
|
||||
</warning>
|
||||
|
||||
<para>In den meisten Fällen werden Administratoren nur
|
||||
<para>In den meisten Fällen wird der Administrator nur
|
||||
<filename>audit_control</filename> und
|
||||
<filename>audit_user</filename> änpassen müssen. Die erste
|
||||
<filename>audit_user</filename> anpassen müssen. Die erste
|
||||
Datei steuert systemweite Audit-Eigenschaften, sowie
|
||||
Richtlinien. Die zweite Datei kann für die Feinabstimmung bei
|
||||
der Auditierung von Benutzern verwendet werden.</para>
|
||||
|
@ -599,14 +600,14 @@ expire-after:10M</programlisting>
|
|||
Audit-Fehlers weiterlaufen soll (dieses Flag wird dringend
|
||||
empfohlen). Ein anderes, häufig genutztes Flag ist
|
||||
<literal>argv</literal>, welches dazu führt, dass
|
||||
Befehlszeilen-Argumente für den Systemauruf
|
||||
Befehlszeilen-Argumente für den Systemaufruf
|
||||
&man.execve.2; als Teil der Befehlsausführung
|
||||
aufgezeichnet werden.</para>
|
||||
|
||||
<para>Die <option>filesz</option>-Option spezifiziert die
|
||||
maximale Größe der Audit-Datei, bevor sie automatisch
|
||||
beendet und rotiert wird. Der Wert <literal>0</literal>
|
||||
setzt die automatische Log-Rotation ausser Kraft. Falls die
|
||||
setzt die automatische Log-Rotation außer Kraft. Falls die
|
||||
angeforderte Dateigröße unterhalb des Minimums von 512K
|
||||
ist, dann wird die Angabe verworfen und ein Log-Hinweis wird
|
||||
erzeugt.</para>
|
||||
|
@ -660,7 +661,7 @@ www:fc,+ex:no</programlisting>
|
|||
<command>auditreduce</command> kann genutzt werden, um die
|
||||
Pfad-Dateien für Analyse, Ausdruck, Archivierung oder andere
|
||||
Zwecke zu reduzieren. Eine Reihe von Auswahl-Parametern werden
|
||||
von &man.auditreduce.1; unterstützt, einschliesslich
|
||||
von &man.auditreduce.1; unterstützt, einschließlich
|
||||
Ereignistyp, Ereignisklasse, Benutzer, Datum und Uhrzeit des
|
||||
Ereignisses und den Dateipfad oder das Objekt, mit dem
|
||||
gearbeitet wurde.</para>
|
||||
|
@ -702,7 +703,7 @@ trailer,133</programlisting>
|
|||
werden kann, um zu bestimmen, ob setuid auf die Applikation
|
||||
angewendet wurde. Das Kürzel <literal>subject</literal>
|
||||
speichert die Audit-Benutzer-ID, effektive Benutzer-ID und
|
||||
Gruppen-ID, wirkliche Benutzer-ID und Grppen-ID, Process-ID,
|
||||
Gruppen-ID, wirkliche Benutzer-ID und Gruppen-ID, Prozess-ID,
|
||||
Session- ID, Port-ID und Anmelde-Adresse. Beachten Sie, dass
|
||||
Audit-Benutzer-ID und wirkliche Benutzer-ID abweichen, da der
|
||||
Benutzer <systemitem class="username">robert</systemitem> zum
|
||||
|
@ -739,7 +740,7 @@ trailer,133</programlisting>
|
|||
Audit-Reviews mit Bedacht erfolgt.</para>
|
||||
|
||||
<sect2>
|
||||
<title>Aktive Überwachung mittles Audit-Pipes</title>
|
||||
<title>Aktive Überwachung mittels Audit-Pipes</title>
|
||||
|
||||
<para>Audit-Pipes sind nachgebildete (geklonte) Pseudo-Geräte,
|
||||
welche es Applikationen erlauben, die laufenden
|
||||
|
@ -829,7 +830,7 @@ trailer,133</programlisting>
|
|||
geschlossen wurden. Das Skript
|
||||
<filename>audit_warn</filename> kann genutzt werden, um
|
||||
angepasste Aktionen für eine Vielzahl von audit-bezogenen
|
||||
Ereignissen auszuführen, einschliesslich der sauberen
|
||||
Ereignissen auszuführen, einschließlich der sauberen
|
||||
Beendigung von Audit-Pfaden, wenn diese geschlossen werden.
|
||||
Zum Beispiel kann man die folgenden Zeilen in
|
||||
<filename>/etc/security/audit_warn</filename> aufnehmen, um
|
||||
|
|
Loading…
Reference in a new issue