Fix typos.

This commit is contained in:
Bjoern Heidotting 2016-06-23 21:46:02 +00:00
parent 88132a775e
commit bc682fa08a
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=48991

View file

@ -60,7 +60,7 @@ requirements. -->
<para>&os; bietet Unterstützung für Sicherheits-Auditing.
Ereignis-Auditing bietet zuverlässige, feingranulierte und
konfigurierbare Aufzeichnung einer Vielzahl von
sicherheitsrelevanten Systemereignissen einschliesslich
sicherheitsrelevanten Systemereignissen einschließlich
Benutzereingaben, Konfigurationsänderungen sowie Datei- und
Netzwerkzugriffen. Diese Log-Datensätze können
unschätzbar wertvoll sein für direkte
@ -135,7 +135,7 @@ requirements. -->
Verbindung mit umfangreichen Audit-Konfigurationen
berücksichtigen. So kann es wünschenswert sein, ein eigenes
Dateisystem für <filename>/var/audit</filename> einzusetzen,
damit andere Dateisysteme nicht betoffen sind, wenn das
damit andere Dateisysteme nicht betroffen sind, wenn das
Dateisystem des Audit voll läuft.</para>
</warning>
</sect1>
@ -187,7 +187,7 @@ requirements. -->
einer Reihe von Audit-Datensätzen, die Sicherheitsereignisse
beschreiben. Pfade sind in grober zeitlicher Reihenfolge
bezüglich des Zeitpunktes, an welchem ein Ereignis beendet
wurde. Nur authorisierte Prozesse dürfen Datensätze zum
wurde. Nur autorisierte Prozesse dürfen Datensätze zum
Audit-Pfad hinzufügen.</para>
</listitem>
@ -206,8 +206,8 @@ requirements. -->
der Vorauswahl benutzt eine Reihe von Auswahl-Ausdrücken, um
zu erkennen, welche Klassen von Ereignissen für welche
Benutzer aufgezeichnet werden sollen sowie globale
Einstellungen, welche sowohl auf authorisierte als auch
unauthorisierte Prozesse angewendet werden.</para>
Einstellungen, welche sowohl auf autorisierte als auch
unautorisierte Prozesse angewendet werden.</para>
</listitem>
<listitem>
@ -228,11 +228,12 @@ requirements. -->
<sect1 xml:id="audit-config">
<title>Audit Konfiguration</title>
<para>Userspace-Untersützung für Ereignis-Auditing ist Bestandteil
des &os;-Betriebssystems. Kernel-Unterstützung ist in der
Voreinstellung im <filename>GENERIC</filename>-Kernel enthalten
und &man.auditd.8; kann durch Hinzufügen der folgenden Zeile in
<filename>/etc/rc.conf</filename> aktiviert werden:</para>
<para>Userspace-Unterstützung für Ereignis-Auditing ist
Bestandteil des &os;-Betriebssystems. Kernel-Unterstützung ist
in der Voreinstellung im <filename>GENERIC</filename>-Kernel
enthalten und &man.auditd.8; kann durch Hinzufügen der folgenden
Zeile in <filename>/etc/rc.conf</filename> aktiviert
werden:</para>
<programlisting>auditd_enable="YES"</programlisting>
@ -276,12 +277,12 @@ requirements. -->
<row>
<entry>all</entry>
<entry>all</entry>
<entry>Vergleicht alle Ereisnisklassen.</entry>
<entry>Vergleicht alle Ereigsnisklassen.</entry>
</row>
<row>
<entry>aa</entry>
<entry>authentifizierung und autorisierung</entry>
<entry>authentication and authorization</entry>
<entry></entry>
</row>
@ -537,9 +538,9 @@ requirements. -->
Ereignisse führen können.</para>
</warning>
<para>In den meisten Fällen werden Administratoren nur
<para>In den meisten Fällen wird der Administrator nur
<filename>audit_control</filename> und
<filename>audit_user</filename> änpassen müssen. Die erste
<filename>audit_user</filename> anpassen müssen. Die erste
Datei steuert systemweite Audit-Eigenschaften, sowie
Richtlinien. Die zweite Datei kann für die Feinabstimmung bei
der Auditierung von Benutzern verwendet werden.</para>
@ -599,14 +600,14 @@ expire-after:10M</programlisting>
Audit-Fehlers weiterlaufen soll (dieses Flag wird dringend
empfohlen). Ein anderes, häufig genutztes Flag ist
<literal>argv</literal>, welches dazu führt, dass
Befehlszeilen-Argumente für den Systemauruf
Befehlszeilen-Argumente für den Systemaufruf
&man.execve.2; als Teil der Befehlsausführung
aufgezeichnet werden.</para>
<para>Die <option>filesz</option>-Option spezifiziert die
maximale Größe der Audit-Datei, bevor sie automatisch
beendet und rotiert wird. Der Wert <literal>0</literal>
setzt die automatische Log-Rotation ausser Kraft. Falls die
setzt die automatische Log-Rotation außer Kraft. Falls die
angeforderte Dateigröße unterhalb des Minimums von 512K
ist, dann wird die Angabe verworfen und ein Log-Hinweis wird
erzeugt.</para>
@ -660,7 +661,7 @@ www:fc,+ex:no</programlisting>
<command>auditreduce</command> kann genutzt werden, um die
Pfad-Dateien für Analyse, Ausdruck, Archivierung oder andere
Zwecke zu reduzieren. Eine Reihe von Auswahl-Parametern werden
von &man.auditreduce.1; unterstützt, einschliesslich
von &man.auditreduce.1; unterstützt, einschließlich
Ereignistyp, Ereignisklasse, Benutzer, Datum und Uhrzeit des
Ereignisses und den Dateipfad oder das Objekt, mit dem
gearbeitet wurde.</para>
@ -702,7 +703,7 @@ trailer,133</programlisting>
werden kann, um zu bestimmen, ob setuid auf die Applikation
angewendet wurde. Das Kürzel <literal>subject</literal>
speichert die Audit-Benutzer-ID, effektive Benutzer-ID und
Gruppen-ID, wirkliche Benutzer-ID und Grppen-ID, Process-ID,
Gruppen-ID, wirkliche Benutzer-ID und Gruppen-ID, Prozess-ID,
Session- ID, Port-ID und Anmelde-Adresse. Beachten Sie, dass
Audit-Benutzer-ID und wirkliche Benutzer-ID abweichen, da der
Benutzer <systemitem class="username">robert</systemitem> zum
@ -739,7 +740,7 @@ trailer,133</programlisting>
Audit-Reviews mit Bedacht erfolgt.</para>
<sect2>
<title>Aktive Überwachung mittles Audit-Pipes</title>
<title>Aktive Überwachung mittels Audit-Pipes</title>
<para>Audit-Pipes sind nachgebildete (geklonte) Pseudo-Geräte,
welche es Applikationen erlauben, die laufenden
@ -829,7 +830,7 @@ trailer,133</programlisting>
geschlossen wurden. Das Skript
<filename>audit_warn</filename> kann genutzt werden, um
angepasste Aktionen für eine Vielzahl von audit-bezogenen
Ereignissen auszuführen, einschliesslich der sauberen
Ereignissen auszuführen, einschließlich der sauberen
Beendigung von Audit-Pfaden, wenn diese geschlossen werden.
Zum Beispiel kann man die folgenden Zeilen in
<filename>/etc/security/audit_warn</filename> aufnehmen, um