diff options
Diffstat (limited to 'de_DE.ISO8859-1/books/handbook/audit/chapter.xml')
-rw-r--r-- | de_DE.ISO8859-1/books/handbook/audit/chapter.xml | 74 |
1 files changed, 30 insertions, 44 deletions
diff --git a/de_DE.ISO8859-1/books/handbook/audit/chapter.xml b/de_DE.ISO8859-1/books/handbook/audit/chapter.xml index e0512ed6da..f40af3a2ec 100644 --- a/de_DE.ISO8859-1/books/handbook/audit/chapter.xml +++ b/de_DE.ISO8859-1/books/handbook/audit/chapter.xml @@ -7,39 +7,26 @@ $FreeBSDde: de-docproj/books/handbook/audit/chapter.xml,v 1.14 2012/02/16 20:28:26 bcr Exp $ basiert auf: 1.36 --> - <!-- Need more documentation on praudit, auditreduce, etc. Plus more info on the triggers from the kernel (log rotation, out of space, etc). And the /dev/audit special file if we choose to support that. Could use some coverage of integrating MAC with Event auditing and perhaps discussion on how some companies or organizations handle auditing and auditing requirements. --> - -<chapter id="audit"> - <chapterinfo> +<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="audit"> + <info><title>Security Event Auditing</title> <authorgroup> - <author> - <firstname>Tom</firstname> - <surname>Rhodes</surname> - <contrib>Geschrieben von </contrib> - </author> - <author> - <firstname>Robert</firstname> - <surname>Watson</surname> - </author> + <author><personname><firstname>Tom</firstname><surname>Rhodes</surname></personname><contrib>Geschrieben von </contrib></author> + <author><personname><firstname>Robert</firstname><surname>Watson</surname></personname></author> </authorgroup> <authorgroup> - <author> - <firstname>Daniel</firstname> - <surname>Seuffert</surname> - <contrib>Übersetzt von </contrib> - </author> + <author><personname><firstname>Daniel</firstname><surname>Seuffert</surname></personname><contrib>Übersetzt von </contrib></author> </authorgroup> - </chapterinfo> + </info> - <title>Security Event Auditing</title> + - <sect1 id="audit-synopsis"> + <sect1 xml:id="audit-synopsis"> <title>Einleitung</title> <indexterm><primary>AUDIT</primary></indexterm> @@ -97,8 +84,7 @@ requirements. --> <listitem> <para>Mit den grundlegenden Mechanismen der - Kernel-Konfiguration und -Kompilierung vertraut sein (<xref - linkend="kernelconfig"/>).</para> + Kernel-Konfiguration und -Kompilierung vertraut sein (<xref linkend="kernelconfig"/>).</para> </listitem> <listitem> @@ -131,7 +117,7 @@ requirements. --> </warning> </sect1> - <sect1 id="audit-inline-glossary"> + <sect1 xml:id="audit-inline-glossary"> <title>Schlüsselbegriffe</title> <para>Vor dem Lesen dieses Kapitels müssen einige @@ -224,7 +210,7 @@ requirements. --> </itemizedlist> </sect1> - <sect1 id="audit-install"> + <sect1 xml:id="audit-install"> <title>Installation der Audit-Unterstützung</title> <para>Die Unterstützung des Ereignis-Auditings für den @@ -253,12 +239,12 @@ requirements. --> <programlisting>/etc/rc.d/auditd start</programlisting> </sect1> - <sect1 id="audit-config"> + <sect1 xml:id="audit-config"> <title>Die Konfiguration des Audit</title> <para>Alle Konfigurationsdateien für das Sicherheits-Audit finden sich unter - <filename class="directory">/etc/security</filename>. + <filename>/etc/security</filename>. Die folgenden Dateien müssen vorhanden sein, bevor der Audit-Daemon gestartet wird:</para> @@ -508,7 +494,7 @@ requirements. --> Datei kann für die Feinanpassung der Auditierung von Benutzern verwendet werden.</para> - <sect3 id="audit-auditcontrol"> + <sect3 xml:id="audit-auditcontrol"> <title>Die <filename>audit_control</filename>-Datei</title> <para>Die <filename>audit_control</filename>-Datei legt eine @@ -574,7 +560,7 @@ filesz:0</programlisting> erzeugt.</para> </sect3> - <sect3 id="audit-audituser"> + <sect3 xml:id="audit-audituser"> <title>Die Datei <filename>audit_user</filename></title> <para>Die <filename>audit_user</filename>-Datei erlaubt es dem @@ -592,15 +578,15 @@ filesz:0</programlisting> <filename>audit_user</filename>-Datei zeichnet Anmelde/Abmelde-Ereignisse, erfolgreiche Befehlsausführungen für den Benutzer - <username>root</username>, Anlegen von Dateien und + <systemitem class="username">root</systemitem>, Anlegen von Dateien und erfolgreiche Befehlsausführungen für den Benutzer - <username>www</username> auf. Falls das Beispiel zusammen + <systemitem class="username">www</systemitem> auf. Falls das Beispiel zusammen mit der vorstehend als Beispiel gezeigten Datei <filename>audit_control</filename> benutzt wird, dann ist der Eintrag <literal>lo</literal> für Benutzer - <username>root</username> überflüssig und + <systemitem class="username">root</systemitem> überflüssig und Anmelde/Abmelde-Ereignisse werden für den Benutzer - <username>www</username> ebenfalls aufgezeichnet.</para> + <systemitem class="username">www</systemitem> ebenfalls aufgezeichnet.</para> <programlisting>root:lo,+ex:no www:fc,+ex:no</programlisting> @@ -608,7 +594,7 @@ www:fc,+ex:no</programlisting> </sect2> </sect1> - <sect1 id="audit-administration"> + <sect1 xml:id="audit-administration"> <title>Administration des Audit-Subsystems</title> <sect2> @@ -634,7 +620,7 @@ www:fc,+ex:no</programlisting> <screen>&prompt.root; <userinput>praudit /var/audit/AUDITFILE</userinput></screen> - <para><filename><replaceable>AUDITFILE</replaceable></filename> + <para><filename>AUDITFILE</filename> ist hier die zu schreibende Protokolldatei.</para> <para>Audit-Pfade bestehen aus einer Reihe von Datensätzen, @@ -670,8 +656,8 @@ trailer,133</programlisting> Gruppen-ID, wirkliche Benutzer-ID und Grppen-ID, Process-ID, Session- ID, Port-ID und Anmelde-Adresse. Beachten Sie, dass Audit-Benutzer-ID und wirkliche Benutzer-ID abweichen: Der Benutzer - <username>robert</username> wurde zum Benutzer - <username>root</username>, bevor er diesen Befehl + <systemitem class="username">robert</systemitem> wurde zum Benutzer + <systemitem class="username">root</systemitem>, bevor er diesen Befehl ausführte, aber er wird auditiert mit dem ursprünglich authentifizierten Benutzer. Schließlich zeigt das Kürzel <literal>return</literal> die erfolgreiche @@ -694,21 +680,21 @@ trailer,133</programlisting> <screen>&prompt.root; <userinput>auditreduce -u trhodes /var/audit/AUDITFILE | praudit</userinput></screen> <para>Dies wird alle Audit-Datensätze des Benutzers - <username>trhodes</username> auswählen, die in der + <systemitem class="username">trhodes</systemitem> auswählen, die in der Datei - <filename><replaceable>AUDITFILE</replaceable></filename> + <filename>AUDITFILE</filename> gespeichert sind.</para> </sect2> <sect2> <title>Delegation von Rechten für Audit-Reviews</title> - <para>Mitglieder der Gruppe <groupname>audit</groupname> haben + <para>Mitglieder der Gruppe <systemitem class="groupname">audit</systemitem> haben die Erlaubnis, Audit-Pfade in <filename>/var/audit</filename> zu lesen; standardmässig ist diese Gruppe leer, daher - kann nur der Benutzer <username>root</username> die Audit-Pfade + kann nur der Benutzer <systemitem class="username">root</systemitem> die Audit-Pfade lesen. Benutzer können der Gruppe - <groupname>audit</groupname> hinzugefügt werden, um + <systemitem class="groupname">audit</systemitem> hinzugefügt werden, um Rechte für Audit-Reviews zu gewähren. Da die Fähigkeit, Inhalte von Audit-Protokolldateien zu verfolgen, tiefgreifende Einblicke in das Verhalten von Benutzern und @@ -735,9 +721,9 @@ trailer,133</programlisting> <screen>&prompt.root; <userinput>praudit /dev/auditpipe</userinput></screen> <para>In der Voreinstellung kann nur der Benutzer - <username>root</username> auf die + <systemitem class="username">root</systemitem> auf die Audit-Pipe-Geräte-Knotenpunkte zugreifen. Um sie allen - Mitgliedern der Gruppe <groupname>audit</groupname> + Mitgliedern der Gruppe <systemitem class="groupname">audit</systemitem> zugänglich zu machen, fügen Sie eine <literal>devfs</literal>-Regel in <filename>devfs.rules</filename> hinzu:</para> |