all options
buster  ] [  bullseye  ] [  bookworm  ] [  trixie  ] [  sid  ]
[ Source: stealth  ]

Package: stealth (4.02.00-3)

Links for stealth

Screenshot

Debian Resources:

Download Source Package stealth:

Maintainers:

External Resources:

Similar packages:

Program til at foretage usynlige tjek af filintegritet

Programmet STEALTH udfører filintegritetskontrol på (eksterne) klienter. Det adskiller sig fra programmer til filintegritetskontrol ved at det undlader at stille krav om, at integritetsdata som udgangspunkt skal opbevares på enten kun skrivbare medier eller på klientens filsystem. Faktisk vil klienter stort set ikke have indikationer af at de bliver overvåget, hvilket øger integritetsskanningernes grad af usynlighed.

STEALTH gør brug af tilgængelig standardprogrammer til at udføre kontrol af filintegritet (som find(1) og sha1sum(1)). Gennem brug af individualiserede politik-filer, så det i høj grad kan tilpasses til de specifikke karakteristika for dets klienter.

I produktionsmiljøer bør STEALTH køres fra en isoleret maskine (kaldet STEALTH-overvågeren). I optimale konfigurationer bør STEALTH-overvågeren være en maskine, der ikke accepterer indgående forbindelser. Kontoen som anvendes til at forbinde til dens klienter, behøver ikke at være »root«; som regel er læseadgang til klientens filsystem tilstrækkeligt til at udføre en fuld integritetskontrol. I stedet for at anvende »root«, så kan en mere restriktivt administrativ eller ordinær konto muligvis dække alle de nødvendige krav for den ønskede integritetskontrol.

STEALTH må i sig selv kommunikere med de maskiner den skal overvåge. Det er essentielt at denne kommunikation er sikker. Konfigurationer af STEALTH angiver derfor normalt SSH som den kommando-skal, der skal anvendes for tilslutning til klient, selv når integritetsskanninger skal udføres gentagne gange. Bortset fra dette, så tillades STEALTH-overvågeren som regel at sende e-post til vedligeholderne af de eksterne systemer.

STEALTH-runs (dvs. kørsler) kan i sig selv starte tilfældigt inden for angive intervaller. Den mangel på forudsigelighed som følger fra STEALTH-kørsler, giver STEALTH endnu større grad usynlighed.

Akronymet STEALTH bliver udvidet til »Ssh-based Trust Enforcement Acquired through a Locally Trusted Host«: Klientens tillid gennemtvinges, den lokale vært, som der er tillid til, er STEALTH-overvågeren.

Tags: System Administration: Logging, Monitoring, Implemented in: implemented-in::c++, interface::commandline, User Interface: Daemon, Role: role::program, security::integrity, Purpose: Checking, Monitoring

Other Packages Related to stealth

  • depends
  • recommends
  • suggests
  • enhances

Download stealth

Download for all available architectures
Architecture Package Size Installed Size Files
amd64 100.8 kB288.0 kB [list of files]
arm64 95.1 kB276.0 kB [list of files]
armel 90.8 kB251.0 kB [list of files]
armhf 92.5 kB215.0 kB [list of files]
i386 105.6 kB291.0 kB [list of files]
mips64el 99.8 kB345.0 kB [list of files]
mipsel 100.2 kB324.0 kB [list of files]
ppc64el 101.1 kB360.0 kB [list of files]
s390x 95.4 kB292.0 kB [list of files]