svn commit: r48991 - head/de_DE.ISO8859-1/books/handbook/audit

Bjoern Heidotting bhd at FreeBSD.org
Thu Jun 23 21:46:03 UTC 2016


Author: bhd
Date: Thu Jun 23 21:46:02 2016
New Revision: 48991
URL: https://svnweb.freebsd.org/changeset/doc/48991

Log:
  Fix typos.

Modified:
  head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml

Modified: head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml	Thu Jun 23 21:44:32 2016	(r48990)
+++ head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml	Thu Jun 23 21:46:02 2016	(r48991)
@@ -60,7 +60,7 @@ requirements. -->
     <para>&os; bietet Unterstützung für Sicherheits-Auditing.
       Ereignis-Auditing bietet zuverlässige, feingranulierte und
       konfigurierbare Aufzeichnung einer Vielzahl von
-      sicherheitsrelevanten Systemereignissen einschliesslich
+      sicherheitsrelevanten Systemereignissen einschließlich
       Benutzereingaben, Konfigurationsänderungen sowie Datei- und
       Netzwerkzugriffen.  Diese Log-Datensätze können
       unschätzbar wertvoll sein für direkte
@@ -135,7 +135,7 @@ requirements. -->
 	Verbindung mit umfangreichen Audit-Konfigurationen
 	berücksichtigen.  So kann es wünschenswert sein, ein eigenes
 	Dateisystem für <filename>/var/audit</filename> einzusetzen,
-	damit andere Dateisysteme nicht betoffen sind, wenn das
+	damit andere Dateisysteme nicht betroffen sind, wenn das
 	Dateisystem des Audit voll läuft.</para>
     </warning>
   </sect1>
@@ -187,7 +187,7 @@ requirements. -->
 	  einer Reihe von Audit-Datensätzen, die Sicherheitsereignisse
 	  beschreiben.  Pfade sind in grober zeitlicher Reihenfolge
 	  bezüglich des Zeitpunktes, an welchem ein Ereignis beendet
-	  wurde.  Nur authorisierte Prozesse dürfen Datensätze zum
+	  wurde.  Nur autorisierte Prozesse dürfen Datensätze zum
 	  Audit-Pfad hinzufügen.</para>
       </listitem>
 
@@ -206,8 +206,8 @@ requirements. -->
 	  der Vorauswahl benutzt eine Reihe von Auswahl-Ausdrücken, um
 	  zu erkennen, welche Klassen von Ereignissen für welche
 	  Benutzer aufgezeichnet werden sollen sowie globale
-	  Einstellungen, welche sowohl auf authorisierte als auch
-	  unauthorisierte Prozesse angewendet werden.</para>
+	  Einstellungen, welche sowohl auf autorisierte als auch
+	  unautorisierte Prozesse angewendet werden.</para>
       </listitem>
 
       <listitem>
@@ -228,11 +228,12 @@ requirements. -->
   <sect1 xml:id="audit-config">
     <title>Audit Konfiguration</title>
 
-    <para>Userspace-Untersützung für Ereignis-Auditing ist Bestandteil
-      des &os;-Betriebssystems.  Kernel-Unterstützung ist in der
-      Voreinstellung im <filename>GENERIC</filename>-Kernel enthalten
-      und &man.auditd.8; kann durch Hinzufügen der folgenden Zeile in
-      <filename>/etc/rc.conf</filename> aktiviert werden:</para>
+    <para>Userspace-Unterstützung für Ereignis-Auditing ist
+      Bestandteil des &os;-Betriebssystems.  Kernel-Unterstützung ist
+      in der Voreinstellung im <filename>GENERIC</filename>-Kernel
+      enthalten und &man.auditd.8; kann durch Hinzufügen der folgenden
+      Zeile in <filename>/etc/rc.conf</filename> aktiviert
+      werden:</para>
 
     <programlisting>auditd_enable="YES"</programlisting>
 
@@ -276,12 +277,12 @@ requirements. -->
 	    <row>
 	      <entry>all</entry>
 	      <entry>all</entry>
-	      <entry>Vergleicht alle Ereisnisklassen.</entry>
+	      <entry>Vergleicht alle Ereigsnisklassen.</entry>
 	    </row>
 
 	    <row>
 	      <entry>aa</entry>
-	      <entry>authentifizierung und autorisierung</entry>
+	      <entry>authentication and authorization</entry>
 	      <entry></entry>
 	    </row>
 
@@ -537,9 +538,9 @@ requirements. -->
 	  Ereignisse führen können.</para>
       </warning>
 
-      <para>In den meisten Fällen werden Administratoren nur
+      <para>In den meisten Fällen wird der Administrator nur
 	<filename>audit_control</filename> und
-	<filename>audit_user</filename> änpassen müssen.  Die erste
+	<filename>audit_user</filename> anpassen müssen.  Die erste
 	Datei steuert systemweite Audit-Eigenschaften, sowie
 	Richtlinien.  Die zweite Datei kann für die Feinabstimmung bei
 	der Auditierung von Benutzern verwendet werden.</para>
@@ -599,14 +600,14 @@ expire-after:10M</programlisting>
 	  Audit-Fehlers weiterlaufen soll (dieses Flag wird dringend
 	  empfohlen).  Ein anderes, häufig genutztes Flag ist
 	  <literal>argv</literal>, welches dazu führt, dass
-	  Befehlszeilen-Argumente für den Systemauruf
+	  Befehlszeilen-Argumente für den Systemaufruf
 	  &man.execve.2; als Teil der Befehlsausführung
 	  aufgezeichnet werden.</para>
 
 	<para>Die <option>filesz</option>-Option spezifiziert die
 	  maximale Größe der Audit-Datei, bevor sie automatisch
 	  beendet und rotiert wird.  Der Wert <literal>0</literal>
-	  setzt die automatische Log-Rotation ausser Kraft.  Falls die
+	  setzt die automatische Log-Rotation außer Kraft.  Falls die
 	  angeforderte Dateigröße unterhalb des Minimums von 512K
 	  ist, dann wird die Angabe verworfen und ein Log-Hinweis wird
 	  erzeugt.</para>
@@ -660,7 +661,7 @@ www:fc,+ex:no</programlisting>
       <command>auditreduce</command> kann genutzt werden, um die
       Pfad-Dateien für Analyse, Ausdruck, Archivierung oder andere
       Zwecke zu reduzieren.  Eine Reihe von Auswahl-Parametern werden
-      von &man.auditreduce.1; unterstützt, einschliesslich
+      von &man.auditreduce.1; unterstützt, einschließlich
       Ereignistyp, Ereignisklasse, Benutzer, Datum und Uhrzeit des
       Ereignisses und den Dateipfad oder das Objekt, mit dem
       gearbeitet wurde.</para>
@@ -702,7 +703,7 @@ trailer,133</programlisting>
       werden kann, um zu bestimmen, ob setuid auf die Applikation
       angewendet wurde.  Das Kürzel <literal>subject</literal>
       speichert die Audit-Benutzer-ID, effektive Benutzer-ID und
-      Gruppen-ID, wirkliche Benutzer-ID und Grppen-ID, Process-ID,
+      Gruppen-ID, wirkliche Benutzer-ID und Gruppen-ID, Prozess-ID,
       Session- ID, Port-ID und Anmelde-Adresse.  Beachten Sie, dass
       Audit-Benutzer-ID und wirkliche Benutzer-ID abweichen, da der
       Benutzer <systemitem class="username">robert</systemitem> zum
@@ -739,7 +740,7 @@ trailer,133</programlisting>
       Audit-Reviews mit Bedacht erfolgt.</para>
 
     <sect2>
-      <title>Aktive Überwachung mittles Audit-Pipes</title>
+      <title>Aktive Überwachung mittels Audit-Pipes</title>
 
       <para>Audit-Pipes sind nachgebildete (geklonte) Pseudo-Geräte,
 	welche es Applikationen erlauben, die laufenden
@@ -829,7 +830,7 @@ trailer,133</programlisting>
 	geschlossen wurden.  Das Skript
 	<filename>audit_warn</filename> kann genutzt werden, um
 	angepasste Aktionen für eine Vielzahl von audit-bezogenen
-	Ereignissen auszuführen, einschliesslich der sauberen
+	Ereignissen auszuführen, einschließlich der sauberen
 	Beendigung von Audit-Pfaden, wenn diese geschlossen werden.
 	Zum Beispiel kann man die folgenden Zeilen in
 	<filename>/etc/security/audit_warn</filename> aufnehmen, um


More information about the svn-doc-all mailing list