home *** CD-ROM | disk | FTP | other *** search
/ InterCD 2001 June / june_2001.iso / Security / Sphinx / data1.cab / Language_German / LogWizardMes.ylf < prev    next >
Encoding:
Text File  |  2000-10-14  |  4.8 KB  |  73 lines

  1. 0#PROTOKOLLIERUNG/WARNUNGEN
  2. 1#PROTOKOLLIERUNG
  3. 2#Sphinx kann alle Ereignisse protokollieren, die Sie wⁿnschen.
  4. So k÷nnen Sie die verschiedensten Ereignisse mit leistungsfΣhigen Tools untersuchen,
  5. die Sphinx bietet (Protokoll-Monitor). Es wird empfohlen, die Protokollierung zu aktivieren
  6. und den Protokoll-Monitor von SPHINX in regelmΣ▀igen AbstΣnden zu verwenden.
  7. Mit diesem Monitor k÷nnen Sie die Ereignisse
  8. (besuchte Websites, Versuche, auf verbotene Websites zuzugreifen...)
  9. mit leistungsfΣhigen Sortier- und Filterfunktionen auflisten lassen.
  10. 3#Protokoll verwenden
  11. 4#PROTOKOLLIERUNG VON INTERNET-KONTROLLFILTERN AKTIVIEREN
  12. 5#Es wird empfohlen, die Protokollierung der Verwendung von Internet-Diensten
  13. (Web, Mail, FTP, Chat...) zu aktivieren, falls Sie die Verwendung der Internet-Dienste
  14. kontrollieren m÷chten: besuchte Websites und Dauer des Zugriffs, Versuche, auf verbotene Websites zuzugreifen...
  15. 6#Protokollierung aktivieren
  16. 7#PROTOKOLLIERUNG VON ERWEITERTEN FILTERN AKTIVIEREN
  17. 8#Um Ihnen die Untersuchung mit leistungsfΣhigen Tools zu erm÷glichen, die Sphinx zur Untersuchung
  18. der verschiedensten Ereignisse bietet (Protokoll-Monitor),
  19. wird empfohlen, die Protokollierung zu aktivieren und den Protokoll-Monitor von SPHINX in
  20. regelmΣ▀igen AbstΣnden zu verwenden. Mit diesem Monitor k÷nnen Sie die aufgetretenen
  21. Ereignisse auflisten.
  22. 9#Protokollierung aktivieren
  23. 10#T─GLICHE SICHERUNG DER PROTOKOLLDATEI ALS SEPARATE DATEI
  24. 11#Es wird empfohlen, die Protokolldateien jeden Tag als separate Datei zu sichern.
  25. So k÷nnen Sie die AktivitΣten leichter ⁿber einen lΣngeren Zeitraum auswerten.
  26. 12#TΣgliche Sicherung
  27. 13#BEGRENZUNG DER GR╓SSE DER PROTOKOLLDATEI
  28. 14#Es wird EMPFOHLEN, die Gr÷▀e der Protokolldatei auf 1.500 KByte zu begrenzen
  29. und die Datei zu ⁿberschreiben, wenn diese Gr÷▀e erreicht ist.
  30. Beachten Sie, dass Ihnen nur die letzten Protokollmeldungen zur Verfⁿgung stehen,
  31. wenn dieser Wert erreicht wird
  32. Diese Option erm÷glicht Ihnen die Kontrolle der Auslastung Ihrer lokalen Festplatte
  33. und vermeidet, dass Ihr Rechner das Opfer eines Hackerangriffs wird, der auf diesen
  34. Schwachpunkt abzielt (Vollschreiben Ihrer lokalen Festplatte und damit Lahmlegen Ihres Rechners).
  35. Sie k÷nnen diese Einstellung entsprechend Ihren Vorstellungen Σndern.
  36. 15#Begrenzung der Gr÷▀e der Protokolldatei auf 1.500 KByte
  37. 16#ZEITABST─NDE, NACH DENEN DIE PROTOKOLLDATEI AUF FESTPLATTE GESPEICHERT WIRD
  38. 17#Wenn Sie die Protokollierung aktiviert haben, wird Ihr Rechner etwas langsamer,
  39. daher wird empfohlen, den Zeitabstand, nach dem die Protokollinformationen auf die
  40. Festplatte geschrieben werden, auf 15 Minuten festzulegen, um zu verhindern, dass Ihr
  41. Rechner durch stΣndiges Speichern der Protokollinformationen auf Festplatte zu stark belastet wird
  42. (fⁿr wiederholte kurze Zugriffe wird mehr Zeit ben÷tigt, als fⁿr periodische lΣngere Zugriffe).
  43. Sie k÷nnen diese Einstellungen entsprechend Ihren Vorstellungen Σndern.
  44. 18#Speicherintervall auf 15 Minuten einstellen
  45. 19#BERICHTSDATEI voll
  46. 20#Es wird empfohlen, die Protokollierung anzuhalten, wenn die Protokolldatei die maximal zulΣssige
  47. Gr÷▀e erreicht hat. Sie k÷nnen dann die Protokolldatei genauer untersuchen und die Ereignisse
  48. nachvollziehen. Eine m÷gliche Art des Angriffs ist, den Protokollprozess zu ⁿberlasten
  49. 21#Keine weitere Protokollierung
  50. 22#WARNUNGEN
  51. 23#Sphinx kann interaktiv ⁿber alle gewⁿnschten Ereignisse in Echtzeit berichten.
  52. Das betrifft hauptsΣchlich den Emfang von Informationen, fⁿr die keine explizite Regel angegeben wurde.
  53. Mit Sphinx kann ⁿber diese Ereignisse interaktiv berichtet werden,
  54. um Ihnen die genaue Untersuchung und entsprechende interaktive Entscheidungen zu erm÷glichen.
  55. Es wird EMPFOHLEN, Warnungen zu aktivieren, wenn Sie noch keine genauen Kontrollrichtlinien festgelegt haben.
  56. 24#Warnungen aktivieren
  57. 25#LERNMODUS
  58. 26#Sphinx kann Sie nach Ihrer Entscheidung fragen (oder eine ensprechende Mitteilung in den
  59. Warnungsmonitor schreiben), wenn Informationen empfangen wurden, fⁿr die vorher keine
  60. expliziten Kontrollregeln festgelegt wurden.
  61. Es wird EMPFOHLEN, jeglichen Datenverkehr zu SPERREN, fⁿr den keine Regeln festgelegt wurden
  62. UND diese Versuche im Warnungsmonitor aufzuzeichnen
  63. Sie k÷nnen diese empfohlenen Einstellungen vorher im Konfigurationsmodus Σndern.
  64. 27#Nicht definierten Datenverkehr nicht durchlassen
  65. 28#IM MONITOR WARNEN
  66. 29#Die Aktivierung von Warnungen kann unter UmstΣnden unbequem sein.
  67. Deshalb wird EMPFOHLEN, die Warnungen ⁿber den Warnungsmonitor von SPHINX zu lesen.
  68. Dabei mⁿssen Sie allerdings beachten, dass die Gr÷▀e der Datei begrenzt ist,
  69. so dass einige der ersten Warnungen verloren gehen k÷nnen,
  70. falls diese Grenze erreicht wird (diese Option ist so ausgelegt, um bestimmte Angriffe zu verhindern).
  71. Sie k÷nnen diese Einstellungen entsprechend Ihren eigenen Vorstellungen Σndern.
  72. 30#Warnungen in Datei schreiben
  73. //end log wizard Panel