svn commit: r48991 - head/de_DE.ISO8859-1/books/handbook/audit
Bjoern Heidotting
bhd at FreeBSD.org
Thu Jun 23 21:46:03 UTC 2016
Author: bhd
Date: Thu Jun 23 21:46:02 2016
New Revision: 48991
URL: https://svnweb.freebsd.org/changeset/doc/48991
Log:
Fix typos.
Modified:
head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml Thu Jun 23 21:44:32 2016 (r48990)
+++ head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml Thu Jun 23 21:46:02 2016 (r48991)
@@ -60,7 +60,7 @@ requirements. -->
<para>&os; bietet Unterstützung für Sicherheits-Auditing.
Ereignis-Auditing bietet zuverlässige, feingranulierte und
konfigurierbare Aufzeichnung einer Vielzahl von
- sicherheitsrelevanten Systemereignissen einschliesslich
+ sicherheitsrelevanten Systemereignissen einschließlich
Benutzereingaben, Konfigurationsänderungen sowie Datei- und
Netzwerkzugriffen. Diese Log-Datensätze können
unschätzbar wertvoll sein für direkte
@@ -135,7 +135,7 @@ requirements. -->
Verbindung mit umfangreichen Audit-Konfigurationen
berücksichtigen. So kann es wünschenswert sein, ein eigenes
Dateisystem für <filename>/var/audit</filename> einzusetzen,
- damit andere Dateisysteme nicht betoffen sind, wenn das
+ damit andere Dateisysteme nicht betroffen sind, wenn das
Dateisystem des Audit voll läuft.</para>
</warning>
</sect1>
@@ -187,7 +187,7 @@ requirements. -->
einer Reihe von Audit-Datensätzen, die Sicherheitsereignisse
beschreiben. Pfade sind in grober zeitlicher Reihenfolge
bezüglich des Zeitpunktes, an welchem ein Ereignis beendet
- wurde. Nur authorisierte Prozesse dürfen Datensätze zum
+ wurde. Nur autorisierte Prozesse dürfen Datensätze zum
Audit-Pfad hinzufügen.</para>
</listitem>
@@ -206,8 +206,8 @@ requirements. -->
der Vorauswahl benutzt eine Reihe von Auswahl-Ausdrücken, um
zu erkennen, welche Klassen von Ereignissen für welche
Benutzer aufgezeichnet werden sollen sowie globale
- Einstellungen, welche sowohl auf authorisierte als auch
- unauthorisierte Prozesse angewendet werden.</para>
+ Einstellungen, welche sowohl auf autorisierte als auch
+ unautorisierte Prozesse angewendet werden.</para>
</listitem>
<listitem>
@@ -228,11 +228,12 @@ requirements. -->
<sect1 xml:id="audit-config">
<title>Audit Konfiguration</title>
- <para>Userspace-Untersützung für Ereignis-Auditing ist Bestandteil
- des &os;-Betriebssystems. Kernel-Unterstützung ist in der
- Voreinstellung im <filename>GENERIC</filename>-Kernel enthalten
- und &man.auditd.8; kann durch Hinzufügen der folgenden Zeile in
- <filename>/etc/rc.conf</filename> aktiviert werden:</para>
+ <para>Userspace-Unterstützung für Ereignis-Auditing ist
+ Bestandteil des &os;-Betriebssystems. Kernel-Unterstützung ist
+ in der Voreinstellung im <filename>GENERIC</filename>-Kernel
+ enthalten und &man.auditd.8; kann durch Hinzufügen der folgenden
+ Zeile in <filename>/etc/rc.conf</filename> aktiviert
+ werden:</para>
<programlisting>auditd_enable="YES"</programlisting>
@@ -276,12 +277,12 @@ requirements. -->
<row>
<entry>all</entry>
<entry>all</entry>
- <entry>Vergleicht alle Ereisnisklassen.</entry>
+ <entry>Vergleicht alle Ereigsnisklassen.</entry>
</row>
<row>
<entry>aa</entry>
- <entry>authentifizierung und autorisierung</entry>
+ <entry>authentication and authorization</entry>
<entry></entry>
</row>
@@ -537,9 +538,9 @@ requirements. -->
Ereignisse führen können.</para>
</warning>
- <para>In den meisten Fällen werden Administratoren nur
+ <para>In den meisten Fällen wird der Administrator nur
<filename>audit_control</filename> und
- <filename>audit_user</filename> änpassen müssen. Die erste
+ <filename>audit_user</filename> anpassen müssen. Die erste
Datei steuert systemweite Audit-Eigenschaften, sowie
Richtlinien. Die zweite Datei kann für die Feinabstimmung bei
der Auditierung von Benutzern verwendet werden.</para>
@@ -599,14 +600,14 @@ expire-after:10M</programlisting>
Audit-Fehlers weiterlaufen soll (dieses Flag wird dringend
empfohlen). Ein anderes, häufig genutztes Flag ist
<literal>argv</literal>, welches dazu führt, dass
- Befehlszeilen-Argumente für den Systemauruf
+ Befehlszeilen-Argumente für den Systemaufruf
&man.execve.2; als Teil der Befehlsausführung
aufgezeichnet werden.</para>
<para>Die <option>filesz</option>-Option spezifiziert die
maximale Größe der Audit-Datei, bevor sie automatisch
beendet und rotiert wird. Der Wert <literal>0</literal>
- setzt die automatische Log-Rotation ausser Kraft. Falls die
+ setzt die automatische Log-Rotation außer Kraft. Falls die
angeforderte Dateigröße unterhalb des Minimums von 512K
ist, dann wird die Angabe verworfen und ein Log-Hinweis wird
erzeugt.</para>
@@ -660,7 +661,7 @@ www:fc,+ex:no</programlisting>
<command>auditreduce</command> kann genutzt werden, um die
Pfad-Dateien für Analyse, Ausdruck, Archivierung oder andere
Zwecke zu reduzieren. Eine Reihe von Auswahl-Parametern werden
- von &man.auditreduce.1; unterstützt, einschliesslich
+ von &man.auditreduce.1; unterstützt, einschließlich
Ereignistyp, Ereignisklasse, Benutzer, Datum und Uhrzeit des
Ereignisses und den Dateipfad oder das Objekt, mit dem
gearbeitet wurde.</para>
@@ -702,7 +703,7 @@ trailer,133</programlisting>
werden kann, um zu bestimmen, ob setuid auf die Applikation
angewendet wurde. Das Kürzel <literal>subject</literal>
speichert die Audit-Benutzer-ID, effektive Benutzer-ID und
- Gruppen-ID, wirkliche Benutzer-ID und Grppen-ID, Process-ID,
+ Gruppen-ID, wirkliche Benutzer-ID und Gruppen-ID, Prozess-ID,
Session- ID, Port-ID und Anmelde-Adresse. Beachten Sie, dass
Audit-Benutzer-ID und wirkliche Benutzer-ID abweichen, da der
Benutzer <systemitem class="username">robert</systemitem> zum
@@ -739,7 +740,7 @@ trailer,133</programlisting>
Audit-Reviews mit Bedacht erfolgt.</para>
<sect2>
- <title>Aktive Überwachung mittles Audit-Pipes</title>
+ <title>Aktive Überwachung mittels Audit-Pipes</title>
<para>Audit-Pipes sind nachgebildete (geklonte) Pseudo-Geräte,
welche es Applikationen erlauben, die laufenden
@@ -829,7 +830,7 @@ trailer,133</programlisting>
geschlossen wurden. Das Skript
<filename>audit_warn</filename> kann genutzt werden, um
angepasste Aktionen für eine Vielzahl von audit-bezogenen
- Ereignissen auszuführen, einschliesslich der sauberen
+ Ereignissen auszuführen, einschließlich der sauberen
Beendigung von Audit-Pfaden, wenn diese geschlossen werden.
Zum Beispiel kann man die folgenden Zeilen in
<filename>/etc/security/audit_warn</filename> aufnehmen, um
More information about the svn-doc-head
mailing list