Veröffentlicht 3. September 20241 j Hey, ich übe momentan für das CISSP Zertifikat (Fernkurs-Nebenberuflich) ich soll bei einer Übung in externen Quelle recherchieren und finde nicht wirklich was. "Sie haben ein Rechensystem ganz neu aufgesetzt und verwenden ein Betriebssystem mit dynamisch nachladbaren Bibliotheks Dateien. Welche softwaretechnischen Möglichkeiten sind Ihnen bekannt, um einen eventuellen unrechtmäßigen Austausch der Bibliothek Dateien zu erkennen und somit eine nachhaltigen Sicherheitsbeeinträchtigung des Systems entgegen zu wirken"
3. September 20241 j Hi, Hashfunktion über die Bibliotheksdateien bilden bzw. digitale Signatur sofern verfügbar.
4. September 20241 j Mal ein praktisches Beispiel: Im Betriebssystem Linux (Distrobutionen hier egal) wird in der Regel ein Paket-Manager genutzt, um weitere Software und Bibliotheken aus dem Internet herunterzuladen. In den Standard Einstellungen ist ein GPG Check aktiv. Hier werden die Paket-Quellen (Repository) und deren Signatur übersprüft (asymmetrisch). Ist die Prüfung erfolgreich, kann die gewünschte Software heruntergeladen/installiert werden. Damit das funktioniert, wird auf dem System der Publickey gespeichert.
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.