aboutsummaryrefslogtreecommitdiff
path: root/de_DE.ISO8859-1/books/handbook/audit/chapter.xml
diff options
context:
space:
mode:
Diffstat (limited to 'de_DE.ISO8859-1/books/handbook/audit/chapter.xml')
-rw-r--r--de_DE.ISO8859-1/books/handbook/audit/chapter.xml74
1 files changed, 30 insertions, 44 deletions
diff --git a/de_DE.ISO8859-1/books/handbook/audit/chapter.xml b/de_DE.ISO8859-1/books/handbook/audit/chapter.xml
index e0512ed6da..f40af3a2ec 100644
--- a/de_DE.ISO8859-1/books/handbook/audit/chapter.xml
+++ b/de_DE.ISO8859-1/books/handbook/audit/chapter.xml
@@ -7,39 +7,26 @@
$FreeBSDde: de-docproj/books/handbook/audit/chapter.xml,v 1.14 2012/02/16 20:28:26 bcr Exp $
basiert auf: 1.36
-->
-
<!-- Need more documentation on praudit, auditreduce, etc. Plus more info
on the triggers from the kernel (log rotation, out of space, etc).
And the /dev/audit special file if we choose to support that. Could use
some coverage of integrating MAC with Event auditing and perhaps discussion
on how some companies or organizations handle auditing and auditing
requirements. -->
-
-<chapter id="audit">
- <chapterinfo>
+<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="audit">
+ <info><title>Security Event Auditing</title>
<authorgroup>
- <author>
- <firstname>Tom</firstname>
- <surname>Rhodes</surname>
- <contrib>Geschrieben von </contrib>
- </author>
- <author>
- <firstname>Robert</firstname>
- <surname>Watson</surname>
- </author>
+ <author><personname><firstname>Tom</firstname><surname>Rhodes</surname></personname><contrib>Geschrieben von </contrib></author>
+ <author><personname><firstname>Robert</firstname><surname>Watson</surname></personname></author>
</authorgroup>
<authorgroup>
- <author>
- <firstname>Daniel</firstname>
- <surname>Seuffert</surname>
- <contrib>Übersetzt von </contrib>
- </author>
+ <author><personname><firstname>Daniel</firstname><surname>Seuffert</surname></personname><contrib>Übersetzt von </contrib></author>
</authorgroup>
- </chapterinfo>
+ </info>
- <title>Security Event Auditing</title>
+
- <sect1 id="audit-synopsis">
+ <sect1 xml:id="audit-synopsis">
<title>Einleitung</title>
<indexterm><primary>AUDIT</primary></indexterm>
@@ -97,8 +84,7 @@ requirements. -->
<listitem>
<para>Mit den grundlegenden Mechanismen der
- Kernel-Konfiguration und -Kompilierung vertraut sein (<xref
- linkend="kernelconfig"/>).</para>
+ Kernel-Konfiguration und -Kompilierung vertraut sein (<xref linkend="kernelconfig"/>).</para>
</listitem>
<listitem>
@@ -131,7 +117,7 @@ requirements. -->
</warning>
</sect1>
- <sect1 id="audit-inline-glossary">
+ <sect1 xml:id="audit-inline-glossary">
<title>Schlüsselbegriffe</title>
<para>Vor dem Lesen dieses Kapitels müssen einige
@@ -224,7 +210,7 @@ requirements. -->
</itemizedlist>
</sect1>
- <sect1 id="audit-install">
+ <sect1 xml:id="audit-install">
<title>Installation der Audit-Unterstützung</title>
<para>Die Unterstützung des Ereignis-Auditings für den
@@ -253,12 +239,12 @@ requirements. -->
<programlisting>/etc/rc.d/auditd start</programlisting>
</sect1>
- <sect1 id="audit-config">
+ <sect1 xml:id="audit-config">
<title>Die Konfiguration des Audit</title>
<para>Alle Konfigurationsdateien für das Sicherheits-Audit
finden sich unter
- <filename class="directory">/etc/security</filename>.
+ <filename>/etc/security</filename>.
Die folgenden Dateien müssen vorhanden sein, bevor
der Audit-Daemon gestartet wird:</para>
@@ -508,7 +494,7 @@ requirements. -->
Datei kann für die Feinanpassung der Auditierung von
Benutzern verwendet werden.</para>
- <sect3 id="audit-auditcontrol">
+ <sect3 xml:id="audit-auditcontrol">
<title>Die <filename>audit_control</filename>-Datei</title>
<para>Die <filename>audit_control</filename>-Datei legt eine
@@ -574,7 +560,7 @@ filesz:0</programlisting>
erzeugt.</para>
</sect3>
- <sect3 id="audit-audituser">
+ <sect3 xml:id="audit-audituser">
<title>Die Datei <filename>audit_user</filename></title>
<para>Die <filename>audit_user</filename>-Datei erlaubt es dem
@@ -592,15 +578,15 @@ filesz:0</programlisting>
<filename>audit_user</filename>-Datei zeichnet
Anmelde/Abmelde-Ereignisse, erfolgreiche
Befehlsausführungen für den Benutzer
- <username>root</username>, Anlegen von Dateien und
+ <systemitem class="username">root</systemitem>, Anlegen von Dateien und
erfolgreiche Befehlsausführungen für den Benutzer
- <username>www</username> auf. Falls das Beispiel zusammen
+ <systemitem class="username">www</systemitem> auf. Falls das Beispiel zusammen
mit der vorstehend als Beispiel gezeigten Datei
<filename>audit_control</filename> benutzt wird, dann ist
der Eintrag <literal>lo</literal> für Benutzer
- <username>root</username> überflüssig und
+ <systemitem class="username">root</systemitem> überflüssig und
Anmelde/Abmelde-Ereignisse werden für den Benutzer
- <username>www</username> ebenfalls aufgezeichnet.</para>
+ <systemitem class="username">www</systemitem> ebenfalls aufgezeichnet.</para>
<programlisting>root:lo,+ex:no
www:fc,+ex:no</programlisting>
@@ -608,7 +594,7 @@ www:fc,+ex:no</programlisting>
</sect2>
</sect1>
- <sect1 id="audit-administration">
+ <sect1 xml:id="audit-administration">
<title>Administration des Audit-Subsystems</title>
<sect2>
@@ -634,7 +620,7 @@ www:fc,+ex:no</programlisting>
<screen>&prompt.root; <userinput>praudit /var/audit/AUDITFILE</userinput></screen>
- <para><filename><replaceable>AUDITFILE</replaceable></filename>
+ <para><filename>AUDITFILE</filename>
ist hier die zu schreibende Protokolldatei.</para>
<para>Audit-Pfade bestehen aus einer Reihe von Datensätzen,
@@ -670,8 +656,8 @@ trailer,133</programlisting>
Gruppen-ID, wirkliche Benutzer-ID und Grppen-ID, Process-ID,
Session- ID, Port-ID und Anmelde-Adresse. Beachten Sie, dass
Audit-Benutzer-ID und wirkliche Benutzer-ID abweichen: Der Benutzer
- <username>robert</username> wurde zum Benutzer
- <username>root</username>, bevor er diesen Befehl
+ <systemitem class="username">robert</systemitem> wurde zum Benutzer
+ <systemitem class="username">root</systemitem>, bevor er diesen Befehl
ausführte, aber er wird auditiert mit dem
ursprünglich authentifizierten Benutzer. Schließlich zeigt
das Kürzel <literal>return</literal> die erfolgreiche
@@ -694,21 +680,21 @@ trailer,133</programlisting>
<screen>&prompt.root; <userinput>auditreduce -u trhodes /var/audit/AUDITFILE | praudit</userinput></screen>
<para>Dies wird alle Audit-Datensätze des Benutzers
- <username>trhodes</username> auswählen, die in der
+ <systemitem class="username">trhodes</systemitem> auswählen, die in der
Datei
- <filename><replaceable>AUDITFILE</replaceable></filename>
+ <filename>AUDITFILE</filename>
gespeichert sind.</para>
</sect2>
<sect2>
<title>Delegation von Rechten für Audit-Reviews</title>
- <para>Mitglieder der Gruppe <groupname>audit</groupname> haben
+ <para>Mitglieder der Gruppe <systemitem class="groupname">audit</systemitem> haben
die Erlaubnis, Audit-Pfade in <filename>/var/audit</filename>
zu lesen; standardmässig ist diese Gruppe leer, daher
- kann nur der Benutzer <username>root</username> die Audit-Pfade
+ kann nur der Benutzer <systemitem class="username">root</systemitem> die Audit-Pfade
lesen. Benutzer können der Gruppe
- <groupname>audit</groupname> hinzugefügt werden, um
+ <systemitem class="groupname">audit</systemitem> hinzugefügt werden, um
Rechte für Audit-Reviews zu gewähren. Da die
Fähigkeit, Inhalte von Audit-Protokolldateien zu verfolgen,
tiefgreifende Einblicke in das Verhalten von Benutzern und
@@ -735,9 +721,9 @@ trailer,133</programlisting>
<screen>&prompt.root; <userinput>praudit /dev/auditpipe</userinput></screen>
<para>In der Voreinstellung kann nur der Benutzer
- <username>root</username> auf die
+ <systemitem class="username">root</systemitem> auf die
Audit-Pipe-Geräte-Knotenpunkte zugreifen. Um sie allen
- Mitgliedern der Gruppe <groupname>audit</groupname>
+ Mitgliedern der Gruppe <systemitem class="groupname">audit</systemitem>
zugänglich zu machen, fügen Sie eine
<literal>devfs</literal>-Regel in
<filename>devfs.rules</filename> hinzu:</para>