all options
wheezy  ] [  jessie  ] [  stretch  ] [  buster  ] [  sid  ]
[ Source: stealth  ]

Package: stealth (2.10.00-1)

Links for stealth

Screenshot

Debian Resources:

Download Source Package stealth:

Maintainers:

External Resources:

Similar packages:

program til at foretage usynlige tjek af filintegritet

Programmet STEALTH udfører filintegritetstjek på (fjerne) klienter. Det adskiller sig fra programmer til filintegritetstjek ved at det undlader at stille krav om, at integritetsdata som udgangspunkt skal opbevares på enten kun skrivbare medier eller på klientens filsystem. Faktisk vil klienter stort set ikke have indikationer af at de bliver overvåget, hvilket øger integritetsskanningernes grad af usynlighed.

STEALTH gør brug af tilgængelig standardprogrammer til at udføre filintegritetstjek (som find(1) og sha1sum(1)). Gennem brug af individualiserede politik-filer, så det i høj grad kan tilpasses til de specifikke karakteristika for dets klienter.

I produktionsmiljøer bør STEALTH køres fra en isoleret maskine (kaldet STEALTH- overvågeren). I optimale konfigurationer bør STEALTH-overvågeren være en maskine, der ikke accepterer indgående forbindelser. Kontoen som anvendes til at forbinde til dens klienter, behøver ikke at være »root«; som regel er læseadgang til klientens filsystem tilstrækkeligt til at udføre et fuldt integritetstjek. I stedet for at anvende »root«, så kan en mere restriktivt administrativ eller ordinær konto muligvis dække alle de nødvendige krav for det ønskede integritetstjek.

STEALTH må i sig selv kommunikere med de maskiner den skal overvåge. Det er essentielt at denne kommunikation er sikker. Konfigurationer af STEALTH angiver derfor normalt SSH som den kommando-skal, der skal anvendes for tilslutning til klient, selv når integritetsskanninger skal udføres gentagne gange. Bortset fra dette, så tillades STEALTH-overvågeren som regel at sende e-post til vedligeholderne af de fjerne systemer.

STEALTH-runs (dvs. kørsler) kan i sig selv starte tilfældigt inden for angive intervaller. Den uforudsigelighed som følger fra STEALTH-kørsler, giver STEALTH endnu større grad usynlighed.

Akronymet STEALTH bliver udvidet til »Ssh-based Trust Enforcement Acquired through a Locally Trusted Host«: klientens tillid gennemtvinges, den lokale vært som der er tillid til er STEALTH-overvågeren.

Tags: System Administration: Logging, Monitoring, Implemented in: implemented-in::c++, interface::commandline, User Interface: Daemon, Role: role::program, security::integrity, Purpose: Checking, Monitoring

Other Packages Related to stealth

  • depends
  • recommends
  • suggests
  • enhances

Download stealth

Download for all available architectures
Architecture Package Size Installed Size Files
armel 83.2 kB207.0 kB [list of files]