Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Suche Tools, Links, PDFs zum Thema

Frage Sicherheit Sicherheits-Tools

Mitglied: 43691

43691 (Level 1)

16.02.2007, aktualisiert 18.02.2007, 4016 Aufrufe, 5 Kommentare

Hallo,

ich bin Student und möchte eine Arbeit zum Theme "Softwaresicherheit auf der SW-Ebene" schreiben. Leider habe ich bis jetzt durch googlen noch nicht sehr viele nützliche Artikel, Tools usw. gefunden. Die meisten fertigen Lösungen zu diesem Thema benutzen einen HW-Dongle (USB) oder ähnliches.

Ich möchte mich in meiner Arbeit an einer SW-Lösung arbeiten. Das diese keine 100% Sicherheit garantieren kann ist nicht so wichtig.
Das ganze könnte über eine Art verschlüsselte Übertragung prüfen, ob die zu beschützende Software(Installation) nicht verändert,manipuliert wurden ist. Wie genau ich das überprüfe ob checksume hask oder anderes steht noch nicht fest.

Da ich aber sicher nicht der erste bin der so etwas umsetzen will. Suche ich nach anderen Lösungen, Artikeln, Hinweisen...

Im Grunde alles was mit dem Thema zu tun hat. Vielleicht kennt ja jemand hier schon eine fertige Lösung (Tool) womit man die Aufgabe erfüllen könnte.

Ich freue mich über jede Art von Antwort Hinweisen usw.

mfg Taki Haki

PS. Ich habe mich gerade noch ein wenig im Netz informiert und im Grunde suche ich eine Art "Host-basiertes IDS" nur halt auf den eigenen Rechner bezogen :/
Mitglied: aran67
16.02.2007 um 21:59 Uhr
Hallo,

ich empfehle dir Nach Goback, HDD King, HDD Schriff (alle SW) ausschau zu halten!

aran67
Bitte warten ..
Mitglied: 43691
16.02.2007 um 22:18 Uhr
Danke für die Antwort, habe mir die Programme angeschaut aber die gehen wohl schon einen Schritt zu weit. Backup Partitionen sind ein bischen zu aufwendig für meine erdachte Lösung

Ich wollte eher sowas wie ein Tool, kleines Programm das nach dem Systemstart automatisch startet und dann die programm bewacht die dem Tool zugewiesen wurden. Sei es über checksummen, hash verfahren und diese halt vor dem start des zu bewachenden programms überprüft.

Wo die Kontrollsummen gespeichert werden ob nun local oder online weiß ich noch nicht.

Aber sowas in der Art habe ich mir überlegt. Ich glaube das ist wohl ein wenig zu simpel als das es in der Art schon Softwarelösungen gibt

trotzdem über weitere Hinweise freue ich mich.

mfg Taki Haki
Bitte warten ..
Mitglied: aran67
16.02.2007 um 22:25 Uhr
ja, aber es gibt nicht nur "Backup Recovery" sondern "Instant Recovery" auch. zumindest bin ich mir bei HDD King sicher, habe den mehrmals bei verschieden Leuten installiert.

"wie ein Tool, kleines Programm das nach dem Systemstart automatisch startet und dann die programm bewacht die dem Tool zugewiesen wurden. Sei es über checksummen, hash verfahren und diese halt vor dem start des zu bewachenden programms überprüft"

Das tut HDD King bei Instant recovery !!!

aran67
Bitte warten ..
Mitglied: 43691
16.02.2007 um 22:50 Uhr
Ok dann schaue ich mir das mal genauer an Danke für den Hinweis

Das habe ich zum Thema "Instant Recovery" gefunden.

"Unter Windows wird standardmäßig ‘Instant Recovery’ genutzt. Dazu merkt das Programm sich alle Schreibzugriffe, die für die Systempartition bestimmt sind, und lenkt sie auf einen reservierten Pufferbereich, den es sich dort einrichtet. Bei Lesezugriffen wird das Datenmaterial dann entsprechend zusammengesetzt: Bei der aktuellen Sitzung Geschriebenes holt das System aus dem Puffer, während alles, was zum Basisbestand gehört, direkt gelesen wird. Texte und andere Userdateien, die man aufbewahren will, darf man nicht auf C: speichern, denn ansonsten werden auch sie auf den Puffer umgelenkt und sind wie dessen übriger Inhalt beim nächsten Systemstart vergessen - falls man sich für ‘automatische Wiederherstellung’ entschieden hat. Bei der manuellen Variante wird der Pufferinhalt erst auf ausdrücklichen Befehl des Nutzers vergessen."

und das ist leider auch zu aufwendig und entspricht nicht so ganz meiner Vorstellung :/
Trotzdem danke für die Tips.

mfg Taki Haki
Bitte warten ..
Mitglied: gnarff
18.02.2007 um 15:32 Uhr
Drei Vorschlaege:

1. LIDS http://www.lids.org/ — Das Linux Intrusion Detection System (LIDS) ist ein Kernel-Patch und ein Administrationstool, das auch Dateiänderungen über Zugangskontrolllisten (ACLs) kontrolliert und Prozesse und Dateien schützt, selbst vor dem root-Benutzer.

oder unter Windows:

2. FileMon v7.04
http://www.microsoft.com/technet/sysinternals/FileAndDisk/Filemon.mspx

3.FileChecker v.1.7
http://www.javacoolsoftware.com/filechecker.html

Features:
          • Überwachung beliebiger Dateien auf Veränderungen
          • Informiert auf Wunsch und protokolliert, wenn Dateien geändert, modifiziert, gelöscht oder auf andere Weise verändert werden
          • Läuft ohne großartige Systemlast im Hintergrund
          • Ist klein, kompakt und benötigt nur wenig Speicher
          • Kann individuell konfiguriert werden
          • Kann im System-Tray minimiert werden
          • Kann cryptographishe Hash-Werte überwachter Dateien erstellen(Checksummen)!
          • Zeigt individuell konfigurierbare Popup Meldungen bei Veränderungen an
          • Protokolliert das Dateiformat, Dateiuhrzeit und Datum
          • Die Protokolldatei kann exportiert werden
          • Die Liste überwachter Dateien ist verschlüsselt und kann mit einem einfachen Mausklick wieder in ein lesbares Format konvertiert werden
          • Passwort Sicherung
          • Optionale Installation als Windows Service für automatische Starts
          • Kann sich im NT Event Log einbinden
          • Geschützte Funktionen, die nur vom Administrator ausgeführt werden können
          • SMTP Engine zum Versand von Warnmeldungen
          • Geschütztes Tray-Symbol, das nicht beendet werden kann

Oder selber schreiben....

saludos
gnarff
Bitte warten ..
Ähnliche Inhalte
Windows Tools
Suche einen PDF Drucker, welcher auch Druckerwarteschlangen hat (5)

Frage von hartuo zum Thema Windows Tools ...

Windows 7
gelöst Tool für die Suche nach Absenderadresse in einer Email (3)

Frage von Juckie zum Thema Windows 7 ...

VB for Applications
gelöst Tool zur scriptbasierten PDF-Bearbeitung gesucht (VBS oder Batch) (6)

Frage von SarekHL zum Thema VB for Applications ...

Windows Tools
gelöst Suche Tool für Fehlersuche (6)

Frage von honeybee zum Thema Windows Tools ...

Neue Wissensbeiträge
Heiß diskutierte Inhalte
iOS
IPhone wird ferngesteuert Hacker? (21)

Frage von Akcent zum Thema iOS ...

Vmware
VMware ESX - Start einer VM verhindern (19)

Frage von emeriks zum Thema Vmware ...

Rechtliche Fragen
gelöst Geschäftsführer Email gefaked (18)

Frage von xbast1x zum Thema Rechtliche Fragen ...