Veröffentlicht 3. September 20243. Sep Hey, ich übe momentan für das CISSP Zertifikat (Fernkurs-Nebenberuflich) ich soll bei einer Übung in externen Quelle recherchieren und finde nicht wirklich was. "Sie haben ein Rechensystem ganz neu aufgesetzt und verwenden ein Betriebssystem mit dynamisch nachladbaren Bibliotheks Dateien. Welche softwaretechnischen Möglichkeiten sind Ihnen bekannt, um einen eventuellen unrechtmäßigen Austausch der Bibliothek Dateien zu erkennen und somit eine nachhaltigen Sicherheitsbeeinträchtigung des Systems entgegen zu wirken"
3. September 20243. Sep Hi, Hashfunktion über die Bibliotheksdateien bilden bzw. digitale Signatur sofern verfügbar.
4. September 20244. Sep Mal ein praktisches Beispiel: Im Betriebssystem Linux (Distrobutionen hier egal) wird in der Regel ein Paket-Manager genutzt, um weitere Software und Bibliotheken aus dem Internet herunterzuladen. In den Standard Einstellungen ist ein GPG Check aktiv. Hier werden die Paket-Quellen (Repository) und deren Signatur übersprüft (asymmetrisch). Ist die Prüfung erfolgreich, kann die gewünschte Software heruntergeladen/installiert werden. Damit das funktioniert, wird auf dem System der Publickey gespeichert.
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.