all options
wheezy  ] [  jessie  ] [  stretch  ] [  buster  ] [  sid  ]
[ Source: stealth  ]

Package: stealth (2.10.00-1)

Links for stealth

Screenshot

Debian Resources:

Download Source Package stealth:

Maintainers:

External Resources:

Similar packages:

controllo nascosto dell'integrità dei file

Il programma STEALTH esegue controlli sull'integrità dei file su client (remoti). Si differenzia dagli altri programmi per il controllo dell'integrità dei file perché non richiede la memorizzazione dei dati di riferimento sull'integrità né sui supporti di sola scrittura né nel file system del client. Di fatto i client non conterranno praticamente alcuna indicazione del fatto che sono monitorati; in questo modo si aumenta la segretezza delle scansioni d'integrità.

STEALTH usa programmi comunemente disponibili (come find(1) e sha1sum(1)) per eseguire i controlli sull'integrità del file. Usando file di politica personalizzati è altamente adattabile alle specifiche caratteristiche dei client.

In ambienti di produzione STEALTH dovrebbe funzionare su un computer isolato (detto "monitor STEALTH"). Per una configurazione ottimale il monitor STEALTH dovrebbe essere un computer che non accetta connessioni in ingresso. Non è necessario che l'utente usato per connettersi ai client sia l'utente "root"; per effettuare un controllo d'integrità completo è generalmente sufficiente avere i diritti d'accesso in sola lettura sul file system del client. Un utente ordinario o con diritti amministrativi limitati dovrebbe avere tutti i requisiti necessari per i controlli d'integrità desiderati, senza avere la necessità di utilizzare l'utente "root".

STEALTH deve poter comunicare con i computer che intende monitorare. È essenziale che queste comunicazioni siano sicure. STEALTH pertanto normalmente specifica SSH come shell di comando da usare per le connessioni verso i client. STEALTH può essere configurato affinché usi una sola connessione per client, anche se i controlli d'integrità sono effettuati ripetutamente. Oltre a ciò, il monitor STEALTH può inviare posta elettronica ai manutentori di sistema del client remoto.

Le effettive istanze di esecuzione di STEALTH possono essere casuali all'interno di un intervallo specificato. L'imprevedibilità che ne risulta aumenta ulteriormente la segretezza di STEALTH.

L'acronimo STEALTH sta per "Ssh-based Trust Enforcement Acquired through a Locally Trusted Host" (Imposizione di fiducia, basata su ssh, acquisita tramite un host locale fidato): la fiducia del client viene fatta rispettare, l'host fidato locale è il monitor STEALTH.

Tags: System Administration: Logging, Monitoring, Implemented in: implemented-in::c++, interface::commandline, User Interface: Daemon, Role: role::program, security::integrity, Purpose: Checking, Monitoring

Other Packages Related to stealth

  • depends
  • recommends
  • suggests
  • enhances

Download stealth

Download for all available architectures
Architecture Package Size Installed Size Files
armel 83.2 kB207.0 kB [list of files]