[ Pobierz całość w formacie PDF ]
.Dla katalogu /tmp sÄ… sprawdzane te sameparametry, ale nie jest sprawdzana zawartość.Możliwe sÄ… również inne znaczniki i ich kombinacje.Podobne szkieletowe pliki konfiguracyjne sÄ…dostÄ™pne dla innych znanych platform.Na koÅ„cu program Tripwire wraz z plikiem konfiguracyjnym bÄ™dziemy chcieli przenieść dochronionego katalogu, który powinien pracować w trybie tylko do odczytu.NastÄ™pnie trzebazainicjować bazÄ™ danych.Należy pamiÄ™tać, by zrobić to na czystym i pewnym oprogramowaniu -w razie potrzeby można zainstalować je od poczÄ…tku.Po wygenerowaniu bazy danych, należy jÄ… iplik wykonywalny odpowiednio zabezpieczyć.Podczas budowania bazy danych zobaczymy wynik podobny do tego:### Phase 1: Reading configuration file### Phase 2: Generating file list### Phase 3: Creating file information database### U# Warning: Oatabase field placed in./databases/tw.db_mordor.cs.purde.edu.#«### Make surÄ™ to move this file and the configuration### to secure media!###### (Tripwire expects to find it in '/f l oppy/system.db'.)UWAGAJeÅ›li to możliwe, program Tripwire należy zbudować statycznie, aby wyÅ‚Ä…czyć możliwość używaniawspólnych bibliotek, które mogÄ… zawierać w sobie konie trojaÅ„skie.Ten typ ataków należy donielicznych, na jakie narzÄ™dzie to jest narażone.Uruchamianie pakietu TripwireProgram Tripwire uruchamia siÄ™ w wersji zabezpieczonej okresowo.Lepiej nie umieszczać go wtablicy cron i uruchamiać go rÄ™cznie.W ten sposób narzÄ™dzie na pewno bÄ™dzie uruchamiane, aadministrator bÄ™dzie mógÅ‚ zobaczyć wyniki jego dziaÅ‚ania.JeÅ›li podczas dziaÅ‚ania nic nie zostanie wykryte, powinien pojawić siÄ™ nastÄ™pujÄ…cy wynik:#//# Phase 1: Reading conf i gurati on file### Phase 2: Generating file list### Phase 3: Creating file information database### Phase 4: Searching for inconsistenciesU#MW Total f ileÅ› scanned: ' 2640#U Files added: O### Files deleted: O### Files changed: 2586### After applying rules:### Changes discarded: 2586### Changes remaining: OTen wynik oznacza brak zmian.JeÅ›li jakieÅ› pliki lub katalogi siÄ™ zmieniÅ‚y, zobaczylibyÅ›my takiwynik:### Phase 1: Reading configuration file### Phase 2: Generating file list### Phase 3: Creating file information database "### Phase 4: Searching for inconsistencies W/### " " Total files scanned: 2641### Files added: l### Files deleted: O### Files changed: 2588###### After applying rules:### Changes discarded: 2587### Changes remaining: 3###added: -rw------- root 27 Nov 8 00:33:40 1995 /.loginchanged: -rw-r--r-- root 1594 Nov 8 00:36:00 1995 /etc/mnttab changed: drwxrwxrwt root1024 Nov 8 00:42:37 1995 /tmp### Phase 5: Generating observed/expected pairs for changed files ' ###### Attr Observed (what i t is) Expected (what it should be)### ===========/etc/mnttabst_mtime: Wed Nov 8 00:36:00 1995 Tue Nov 7 18:44:47 1995 st_ctime: Wed Nov 800:36:00 1995 Tue Nov 7 18:44:47 1995 md5 (sigl): 2tIRAZU5G9WVjUKuRGTkdiOTbwgJStE01boHRbXkBwcDsnerfu (sig2): !AvEJqYMlsOMUAE4J6byKJ 3A2PMKEy3.zSKIbwgwBkRs/tmpst_nli nk: 5 4 Taki wynik Å›wiadczy o tym, że do monitorowanego katalogu zostaÅ‚ dodany plik (Tripwire wykrywarównież pliki usuwane) i że zostaÅ‚y zmienione jakiÅ› katalog i plik.W każdym wypadku rodzajzmian jest raportowany użytkownikowi.Ten raport może być użyty pózniej do ustaleniaodpowiedniego postÄ™powania.Tripwire ma wiele opcji i może być używany do wielu innych zadaÅ„ niż proste wykrywanie zmian.Dokumentacja i strony maÅ„ doÅ‚Ä…czone do pakietu dystrybucyjnego sÄ… dosyć szczegółowe i wartodo nich siÄ™gać po dalsze informacje.Informacje koÅ„coweWykrywanie zmian przez monitorowanie spójnoÅ›ci jest bardzo potrzebne administratorowisystemu.W ten sposób może on nie tylko stwierdzić zmiany wprowadzane zÅ‚oÅ›liwie i celowo przezwÅ‚amywaczy, dziaÅ‚ajÄ…c jak detektor intruzów, lecz również może wykrywać:" przypadki naruszeÅ„ strategii bezpieczeÅ„stwa przez personel, takie jak instalowanie imodyfikacje programów bez prawidÅ‚owej procedury powiadamiania;" ewentualne awarie sprzÄ™towe prowadzÄ…ce do uszkodzeÅ„ danych;" ewentualne bÅ‚Ä™dy w oprogramowaniu prowadzÄ…ce do uszkodzeÅ„ danych;" wirusy komputerowe, robaki i inne plagi.Niezależnie od tego, czy bÄ™dzie to program rdist, kopie porównawcze, listy kontrolne, czyprogram Tripware, muszÄ… być speÅ‚nione dwa ważne warunki, aby mechanizm kontroli spójnoÅ›cidziaÅ‚aÅ‚:1.Kopie oprogramowania używanego jako podstawy do porównaÅ„ lub generowania baz danychmuszÄ…, znajdować siÄ™ poza podejrzeniami [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • personata.xlx.pl