all options
buster  ] [  bullseye  ] [  bookworm  ] [  trixie  ] [  sid  ]
[ Source: stealth  ]

Package: stealth-doc (4.01.11-1)

Links for stealth-doc

Screenshot

Debian Resources:

Download Source Package stealth:

Maintainers:

External Resources:

Similar packages:

documentazione del controllo nascosto dell'integrità dei file

Il programma STEALTH effettua controlli sull'integrità dei file (File Integrity Check) su client (remoti). Si distingue dagli altri controllori dell'integrità dei file poiché non richiede la memorizzazione dei dati di riferimento sull'integrità, né su supporti in sola scrittura, né nel file system del client. Di fatto i client non conterranno praticamente alcuna indicazione del fatto che sono monitorati, migliorando pertanto la segretezza dei controlli di integrità.

STEALTH usa software disponibile comunemente (come find(1) e md5sum(1)) per effettuare i controlli di integrità sui file. Grazie all'uso di file di politica individuali, è altamente adattabile alle richieste specifiche dei propri client.

In ambienti produttivi, STEALTH dovrebbe essere eseguito da un computer isolato (chiamato "monitor stealth"). In una configurazione ottimale il monitor STEALTH dovrebbe essere un computer che non accetta connessioni in entrata. L'account usato per connettersi al file system dei client non ha bisogno di essere "root": di solito è sufficiente l'accesso in lettura al file system del client per effettuare un completo controllo dell'integrità. Invece di usare "root", un account amministrativo con maggiori restrizioni o un account ordinario può offrire tutti i requisiti per il controllo di integrità.

STEALTH stesso deve poter comunicare con i computer che deve monitorare. È essenziale che tale comunicazione sia sicura e la configurazione di STEALTH perciò specificherà normalmente SSH come shell di comandi da usare per connettersi ai propri client. STEALTH può essere configurato per usare una sola connessione SSH per client, anche se i controlli di integrità devono essere effettuati in modo ripetitivo. Oltre a ciò, si può far sì che il monitor STEALTH invii posta elettronica agli amministratori di sistema dei client remoti.

Le effettive istanze di esecuzione di STEALTH possono essere casuali all'interno di un intervallo specificato. L'imprevedibilità che ne risulta aumenta ulteriormente la segretezza di STEALTH.

L'acronimo STEALTH sta per "Ssh-based Trust Enforcement Acquired through a Locally Trusted Host" (Imposizione di fiducia, basata su ssh, acquisita tramite un host locale fidato): la fiducia del client viene fatta rispettare, l'host fidato locale è il monitor STEALTH.

Questo pacchetto fornisce la documentazione supplementare per Stealth.

Tags: Made Of: HTML, Hypertext Markup Language, PDF Documents, PostScript, made-of::tex, role::documentation, Security: File Integrity

Download stealth-doc

Download for all available architectures
Architecture Package Size Installed Size Files
all 400.1 kB516.0 kB [list of files]