Seguridad Unix

Anuncio
Universidad Argentina
“ John F. Kennedy ”
Sede “Don Bosco”
Carrera: Licenciatura en Sistemas
Asignatura: Sistemas Operativos II
Tema: Sistemas de archivos :Seguridad en UNIX
Fecha: Octubre 2001
I
Índice
Página
Introducción
1
Detección del problema
2
Grado de avance del conocimiento actual de la temática
2
Determinación del problema
2
Sistema de referencias
2
Límites de la investigación
2
Enunciado de la Hipótesis
3
Formulación de la Variable principal
3
Formulación de las Variables Secundarias
3
Marco teórico a priori
3
Metodología demostrativa
3
Importancia del problema
3
Enunciado del propósito de la investigación
4
Enunciado de los objetivos de la investigación
4
Desarrollo
5
Estructura Lógica
9
Estructura racional demostrativa
5
Estructura formal de demostración
5
Generación de nuevas investigaciones
10
Transferencia de resultados obtenidos en la investigación
10
Conclusiones
11
I
Página
Fuentes de Información
12
II
Sistemas Operativos II
Sistema de Archivos“Seguridad”
Introducción
Para obtener un nivel alto de seguridad en los archivos, es necesario
realizar en forma previa un análisis.
En esta investigación me dispongo a demostrar la necesidad de seguir
un orden de pasos para obtener un sistema de archivos más seguros,
utilizando el sistema operativo UNIX.
El respetar una planificación en forma ordenada y lógica en los pasos a
seguir para obtener un sistema de archivos seguros, resulta interesante ya que
actualmente con los tiempos que corren las cosas tienden a realizarse en forma
más apresurada. De esta manera se obvian algunos pasos, sufriendo luego
consecuencias graves, como perdida de información, o incluso el robo de la
misma.
Pagina 1
Sistemas Operativos II
Sistema de Archivos“Seguridad”
Detección de la Problemática
¿El realizar una planificación por pasos para lograr un sistema más confiable,
favorecerá a la seguridad de los archivos?
Grado de avance del conocimiento actual de la temática
Tengo conocimiento que se han realizado investigaciones para lograr que los
sistemas sean lo más confiables y seguros posibles, pero me parece que es un
tema que va requiriendo de una actualización continua, y sería importante y útil
poder realizar un orden de los pasos a seguir para poder lograr que nuestros
archivos sean lo más seguros posibles.
Determinación del problema
Es importante realizar una planificación ordenada de los pasos a seguir, para
obtener un sistema seguro, ya que de esta manera podríamos lograr que el
sistema esté funcionando en forma adecuada, y garantizar un método de
almacenamiento seguro, por lo tanto un sistema fiable.
Sistema de referencias
Límite Temporal: Análisis actual.
Límite Espacial: La presente investigación está ideada para un entorno UNIX,
en una plataforma de red, de tipo L.A.N..
Límites de la investigación
En este trabajo sobre seguridad en archivos de UNIX, me referiré a establecer
un orden de prioridades para lograr un sistema de archivos más seguro.
No voy a evaluar la seguridad en otro sistema operativo, ya que no es objeto de
investigación en el presente trabajo.
Pagina 2
Sistema de Archivos“Seguridad”
Sistemas Operativos II
Hipótesis y Variables:
Hipótesis (H): “Una adecuada planificación favorece el alcance de niveles de
seguridad más restringidos”
Variable Principal – Independiente
():
El diseño de una adecuada
planificación tiende a incrementar el nivel de seguridad
Variables Secundarias- Dependientes:
Determinación del nivel de amenaza
Análisis del sistema
Diseño de
la distribución del espacio del almacenamiento
Asignación
de particiones para los usuarios en el directorio /home
Diseño de
un plan de asignación de permisos a cada usuario
Reducción del número de archivos setuidados o setgidados
Definición de los archivos con el atributo –a
Cifrado
de los archivos confidenciales o importantes con PGP
Marco teórico:
Me he basado principalmente en páginas web, libros de Seguridad en
UNIX, y apuntes.
Metodología:
Se realiza una justificación lógica mediante razonamientos silogísticos,
de pares de premisas.
Pagina 3
Sistemas Operativos II
Sistema de Archivos“Seguridad”
Propósitos y objetivos:
Tratar de demostrar que si no se mantiene un orden de tareas a realizar,
puede ser perjudicial para la seguridad de los archivos de una organización, y
así evitar la pérdida de información o robo de la misma.
Pagina 4
Sistema de Archivos“Seguridad”
Sistemas Operativos II
Desarrollo
Estructura racional demostrativa:
Razonamiento 1
) Premisa 1:
“ Antes de intentar incrementar las normas de seguridad de un
sistema, se debería determinar contra que nivel de amenaza quiere protegerse,
que riesgo acepta o no y como resultado, como de vulnerable es el sistema”.
(Anexo 1)
Premisa 2: “ Se debe analizar el sistema para saber qué y por qué se está
protegiendo, qué valor tiene y quienes tienen responsabilidad sobre sus datos”.
(Anexo 1)
Conclusión 1 (C1): “El paso previo a la implementación de las normas de
seguridad de acceso a los archivos, consiste en definir de qué nos queremos
proteger y que es lo que está protegiendo actualmente el sistema”
Razonamiento 2
Premisa
3:
“Hacer
una
correcta
distribución
del
espacio
de
almacenamiento, esto limita el riesgo que el deterioro de una partición afecte a
todo el sistema”. (Anexo 2)
 Premisa 4: “ Si el sistema va a dar servicio a múltiples usuarios que
requieren almacenamiento para sus datos privados, sería conveniente que el
directorio /home tuviera su propia partición”. (Anexo 2)
Conclusión 2 (C2): “Para evitar problemas en los archivos de cada usuario del
sistema sería conveniente una distribución del espacio de almacenamiento y
que el directorio /home tuviera su propia partición”.
Pagina 5
Sistema de Archivos“Seguridad”
Sistemas Operativos II
Razonamiento 3
Premisa 5: “Una norma básica de seguridad radica en la asignación de a
cada usuario sólo de los permisos necesarios para poder cubrir las
necesidades de su trabajo, sin poner en riesgo el trabajo de los demás“.
(Anexo 3)
Premisa 6:
“Una de las tareas de un administrador sobre un sistema recién
instalado es minimizar el número de archivos setuidados o setgidados, ya que
la existencia de los mismos implica que cualquier usuario tiene la capacidad de
lanzar tareas que escapen
total o parcialmente
al control del sistema
operativo ”. (Anexo 4)
Conclusión 3 (C3): “Para obtener mayor seguridad de nuestros archivos se
deben definir los permisos de los usuario necesarios, ni más ni menos, y tener
especial atención con aquellos archivos que se encuentren setuidados o
setgidados ”.
Razonamiento 4
Premisa
opción
7: “Con una protección tal elemental como un archivo con la
“-a” activada se convierte en algo imposible de modificar, con lo que el
acceso queda convenientemente registrado en el sistema”. (Anexo 4)
Premisa 8: “PGP ofrece un nivel de seguridad más restringido a través del
cifrado simétrico, principalmente mediante IDEA, un algoritmo de clave
secreta”. (Anexo 4)
Conclusión 4 (C4): “Para obtener mayor protección de nuestros archivos los
podemos cifrar simétricamente y añadiéndoles la opción –a, logramos que
queden registrados todos los accesos”.
Pagina 6
Sistemas Operativos II
Sistema de Archivos“Seguridad”
Razonamiento 5
Premisa 9: “El paso previo a la implementación de las normas de seguridad de
acceso a los archivos, consiste en definir de qué nos queremos proteger y que
es lo que está protegiendo actualmente el sistema”. (Conclusión 1)
Premisa 10: “Para evitar problemas en los archivos de cada usuario del sistema
sería conveniente una distribución del espacio de almacenamiento y que el
directorio /home tuviera su propia partición”. (Conclusión 2)
Conclusión 5 (C5): “ Los pasos previos a la implementación de las normas de
seguridad consisten en definir que es lo que queremos proteger, y averiguar
que es lo que está protegiendo nuestro sistema actualmente, y luego para
evitar problemas en los archivos de cada usuario designarle un espacio de
almacenamiento en el directorio /home ”.
Razonamiento 6
Premisa 11: “Para obtener mayor seguridad de nuestros archivos se deben
definir los permisos de los usuario necesarios, ni más ni menos, y tener
especial atención con aquellos archivos que se encuentren setuidados o
setgidados ”. (Conclusión 3)
Premisa 12: “Para obtener mayor protección de nuestros archivos los podemos
cifrar simétricamente y añadiéndoles la opción –a, logramos que queden
registrados todos los accesos”. (Conclusión 4)
Conclusión 6 (C6): “Para obtener mayor seguridad en los archivos se deben
definir los permisos de cada usuario, teniendo especial atención en los archivos
setuidados o setgidados, cifrarlos simétricamente y activar la opción -a”.
Pagina 7
Sistemas Operativos II
Sistema de Archivos“Seguridad”
Razonamiento 7
Premisa 13:
“Para evitar problemas en los archivos de cada usuario del
sistema sería conveniente una distribución del espacio de almacenamiento y
que el directorio /home tuviera su propia partición”. (Conclusión 5)
Premisa 14: “Para obtener mayor seguridad en los archivos se deben definir los
permisos de cada usuario, teniendo especial atención en los archivos
setuidados o setgidados, cifrarlos simétricamente y activar la opción -a”.
(Conclusión 6)
Conclusión 7 (C7): “Para obtener mayor seguridad en los archivos se deben
definir los permisos de cada usuario, teniendo especial atención en los archivos
setuidados o setgidados, cifrarlos simétricamente y activar la opción -a”,
además de asignarle a cada usuario su propio directorio en el /home.
Pagina 8
Sistemas Operativos II
Sistema de Archivos“Seguridad”
Estructura lógica:
C
 C2
 C3
 C4
_______________
C1 + C2 = C5
C3 + C4 = C6
_______________
C5 + C6 = C7 = (H)
Se confirma la variable principal – independiente. Por lo tanto se
confirma la hipótesis propuesta.
Pagina 9
Sistemas Operativos II
Sistema de Archivos“Seguridad”
Generación de nuevas investigaciones:
Los puntos interesantes a trabajar en un futuro, serían tratar de
encontrar todas las normas de seguridad posibles y luego tratar de evaluar
cuales son las que se adecuan a nuestro sistema.
Transferencia de resultados:
De este trabajo, se puede llegar a la conclusión que si uno proyecta las
cosas en forma ordenada es posible lograr los objetivos ya sean vistos desde el
punto de seguridad de los archivos así como en otras aplicaciones.
Pagina 10
Sistema de Archivos“Seguridad”
Sistemas Operativos II
Conclusiones
La hipótesis propuesta: “Una adecuada planificación favorece el alcance de
niveles de seguridad más restringidos”
Ha sido formalmente comprobada.
Pagina 11
Sistema de Archivos“Seguridad”
Sistemas Operativos II
Fuentes de Información
Básica
Internet
http://www.iec.csic.es/criptonomicon/linux/arboldirectorios.html
Consultada: (3 de Octubre 2001)
http://lucas.hispalinux.es/Manuales-LuCAS/SEGUNIX/unixsec1.2/node10.html#SECTION05181000000000000000
Conultada: (3 de Octubre 2001)
http://www.iec.csic.es/criptonomicon/linux/introsegfich.html
Consultada: (3 de Octubre 2001)
Consulta
Libros
TACKETT JACK, LINUX EDICION ESPECIAL (4 edición) ,Editorial PRENTICEHALL, .
Internet
http://www.google.com ( Octubre 2001)
http://www.sis.ucm.es/SIS/UNIX/indice.htm
http://www.sis.ucm.es/SIS/UNIX/indice.htm
http://proton.ucting.udg.mx/tutorial/unix/unix8.htm
http://www.interec.com/manuales/instalacion/lipp.htm
Pagina 12
Sistemas Operativos II
Sistema de Archivos“Seguridad”
Pagina 13
Documentos relacionados
Descargar