Universidad Argentina “ John F. Kennedy ” Sede “Don Bosco” Carrera: Licenciatura en Sistemas Asignatura: Sistemas Operativos II Tema: Sistemas de archivos :Seguridad en UNIX Fecha: Octubre 2001 I Índice Página Introducción 1 Detección del problema 2 Grado de avance del conocimiento actual de la temática 2 Determinación del problema 2 Sistema de referencias 2 Límites de la investigación 2 Enunciado de la Hipótesis 3 Formulación de la Variable principal 3 Formulación de las Variables Secundarias 3 Marco teórico a priori 3 Metodología demostrativa 3 Importancia del problema 3 Enunciado del propósito de la investigación 4 Enunciado de los objetivos de la investigación 4 Desarrollo 5 Estructura Lógica 9 Estructura racional demostrativa 5 Estructura formal de demostración 5 Generación de nuevas investigaciones 10 Transferencia de resultados obtenidos en la investigación 10 Conclusiones 11 I Página Fuentes de Información 12 II Sistemas Operativos II Sistema de Archivos“Seguridad” Introducción Para obtener un nivel alto de seguridad en los archivos, es necesario realizar en forma previa un análisis. En esta investigación me dispongo a demostrar la necesidad de seguir un orden de pasos para obtener un sistema de archivos más seguros, utilizando el sistema operativo UNIX. El respetar una planificación en forma ordenada y lógica en los pasos a seguir para obtener un sistema de archivos seguros, resulta interesante ya que actualmente con los tiempos que corren las cosas tienden a realizarse en forma más apresurada. De esta manera se obvian algunos pasos, sufriendo luego consecuencias graves, como perdida de información, o incluso el robo de la misma. Pagina 1 Sistemas Operativos II Sistema de Archivos“Seguridad” Detección de la Problemática ¿El realizar una planificación por pasos para lograr un sistema más confiable, favorecerá a la seguridad de los archivos? Grado de avance del conocimiento actual de la temática Tengo conocimiento que se han realizado investigaciones para lograr que los sistemas sean lo más confiables y seguros posibles, pero me parece que es un tema que va requiriendo de una actualización continua, y sería importante y útil poder realizar un orden de los pasos a seguir para poder lograr que nuestros archivos sean lo más seguros posibles. Determinación del problema Es importante realizar una planificación ordenada de los pasos a seguir, para obtener un sistema seguro, ya que de esta manera podríamos lograr que el sistema esté funcionando en forma adecuada, y garantizar un método de almacenamiento seguro, por lo tanto un sistema fiable. Sistema de referencias Límite Temporal: Análisis actual. Límite Espacial: La presente investigación está ideada para un entorno UNIX, en una plataforma de red, de tipo L.A.N.. Límites de la investigación En este trabajo sobre seguridad en archivos de UNIX, me referiré a establecer un orden de prioridades para lograr un sistema de archivos más seguro. No voy a evaluar la seguridad en otro sistema operativo, ya que no es objeto de investigación en el presente trabajo. Pagina 2 Sistema de Archivos“Seguridad” Sistemas Operativos II Hipótesis y Variables: Hipótesis (H): “Una adecuada planificación favorece el alcance de niveles de seguridad más restringidos” Variable Principal – Independiente (): El diseño de una adecuada planificación tiende a incrementar el nivel de seguridad Variables Secundarias- Dependientes: Determinación del nivel de amenaza Análisis del sistema Diseño de la distribución del espacio del almacenamiento Asignación de particiones para los usuarios en el directorio /home Diseño de un plan de asignación de permisos a cada usuario Reducción del número de archivos setuidados o setgidados Definición de los archivos con el atributo –a Cifrado de los archivos confidenciales o importantes con PGP Marco teórico: Me he basado principalmente en páginas web, libros de Seguridad en UNIX, y apuntes. Metodología: Se realiza una justificación lógica mediante razonamientos silogísticos, de pares de premisas. Pagina 3 Sistemas Operativos II Sistema de Archivos“Seguridad” Propósitos y objetivos: Tratar de demostrar que si no se mantiene un orden de tareas a realizar, puede ser perjudicial para la seguridad de los archivos de una organización, y así evitar la pérdida de información o robo de la misma. Pagina 4 Sistema de Archivos“Seguridad” Sistemas Operativos II Desarrollo Estructura racional demostrativa: Razonamiento 1 ) Premisa 1: “ Antes de intentar incrementar las normas de seguridad de un sistema, se debería determinar contra que nivel de amenaza quiere protegerse, que riesgo acepta o no y como resultado, como de vulnerable es el sistema”. (Anexo 1) Premisa 2: “ Se debe analizar el sistema para saber qué y por qué se está protegiendo, qué valor tiene y quienes tienen responsabilidad sobre sus datos”. (Anexo 1) Conclusión 1 (C1): “El paso previo a la implementación de las normas de seguridad de acceso a los archivos, consiste en definir de qué nos queremos proteger y que es lo que está protegiendo actualmente el sistema” Razonamiento 2 Premisa 3: “Hacer una correcta distribución del espacio de almacenamiento, esto limita el riesgo que el deterioro de una partición afecte a todo el sistema”. (Anexo 2) Premisa 4: “ Si el sistema va a dar servicio a múltiples usuarios que requieren almacenamiento para sus datos privados, sería conveniente que el directorio /home tuviera su propia partición”. (Anexo 2) Conclusión 2 (C2): “Para evitar problemas en los archivos de cada usuario del sistema sería conveniente una distribución del espacio de almacenamiento y que el directorio /home tuviera su propia partición”. Pagina 5 Sistema de Archivos“Seguridad” Sistemas Operativos II Razonamiento 3 Premisa 5: “Una norma básica de seguridad radica en la asignación de a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo, sin poner en riesgo el trabajo de los demás“. (Anexo 3) Premisa 6: “Una de las tareas de un administrador sobre un sistema recién instalado es minimizar el número de archivos setuidados o setgidados, ya que la existencia de los mismos implica que cualquier usuario tiene la capacidad de lanzar tareas que escapen total o parcialmente al control del sistema operativo ”. (Anexo 4) Conclusión 3 (C3): “Para obtener mayor seguridad de nuestros archivos se deben definir los permisos de los usuario necesarios, ni más ni menos, y tener especial atención con aquellos archivos que se encuentren setuidados o setgidados ”. Razonamiento 4 Premisa opción 7: “Con una protección tal elemental como un archivo con la “-a” activada se convierte en algo imposible de modificar, con lo que el acceso queda convenientemente registrado en el sistema”. (Anexo 4) Premisa 8: “PGP ofrece un nivel de seguridad más restringido a través del cifrado simétrico, principalmente mediante IDEA, un algoritmo de clave secreta”. (Anexo 4) Conclusión 4 (C4): “Para obtener mayor protección de nuestros archivos los podemos cifrar simétricamente y añadiéndoles la opción –a, logramos que queden registrados todos los accesos”. Pagina 6 Sistemas Operativos II Sistema de Archivos“Seguridad” Razonamiento 5 Premisa 9: “El paso previo a la implementación de las normas de seguridad de acceso a los archivos, consiste en definir de qué nos queremos proteger y que es lo que está protegiendo actualmente el sistema”. (Conclusión 1) Premisa 10: “Para evitar problemas en los archivos de cada usuario del sistema sería conveniente una distribución del espacio de almacenamiento y que el directorio /home tuviera su propia partición”. (Conclusión 2) Conclusión 5 (C5): “ Los pasos previos a la implementación de las normas de seguridad consisten en definir que es lo que queremos proteger, y averiguar que es lo que está protegiendo nuestro sistema actualmente, y luego para evitar problemas en los archivos de cada usuario designarle un espacio de almacenamiento en el directorio /home ”. Razonamiento 6 Premisa 11: “Para obtener mayor seguridad de nuestros archivos se deben definir los permisos de los usuario necesarios, ni más ni menos, y tener especial atención con aquellos archivos que se encuentren setuidados o setgidados ”. (Conclusión 3) Premisa 12: “Para obtener mayor protección de nuestros archivos los podemos cifrar simétricamente y añadiéndoles la opción –a, logramos que queden registrados todos los accesos”. (Conclusión 4) Conclusión 6 (C6): “Para obtener mayor seguridad en los archivos se deben definir los permisos de cada usuario, teniendo especial atención en los archivos setuidados o setgidados, cifrarlos simétricamente y activar la opción -a”. Pagina 7 Sistemas Operativos II Sistema de Archivos“Seguridad” Razonamiento 7 Premisa 13: “Para evitar problemas en los archivos de cada usuario del sistema sería conveniente una distribución del espacio de almacenamiento y que el directorio /home tuviera su propia partición”. (Conclusión 5) Premisa 14: “Para obtener mayor seguridad en los archivos se deben definir los permisos de cada usuario, teniendo especial atención en los archivos setuidados o setgidados, cifrarlos simétricamente y activar la opción -a”. (Conclusión 6) Conclusión 7 (C7): “Para obtener mayor seguridad en los archivos se deben definir los permisos de cada usuario, teniendo especial atención en los archivos setuidados o setgidados, cifrarlos simétricamente y activar la opción -a”, además de asignarle a cada usuario su propio directorio en el /home. Pagina 8 Sistemas Operativos II Sistema de Archivos“Seguridad” Estructura lógica: C C2 C3 C4 _______________ C1 + C2 = C5 C3 + C4 = C6 _______________ C5 + C6 = C7 = (H) Se confirma la variable principal – independiente. Por lo tanto se confirma la hipótesis propuesta. Pagina 9 Sistemas Operativos II Sistema de Archivos“Seguridad” Generación de nuevas investigaciones: Los puntos interesantes a trabajar en un futuro, serían tratar de encontrar todas las normas de seguridad posibles y luego tratar de evaluar cuales son las que se adecuan a nuestro sistema. Transferencia de resultados: De este trabajo, se puede llegar a la conclusión que si uno proyecta las cosas en forma ordenada es posible lograr los objetivos ya sean vistos desde el punto de seguridad de los archivos así como en otras aplicaciones. Pagina 10 Sistema de Archivos“Seguridad” Sistemas Operativos II Conclusiones La hipótesis propuesta: “Una adecuada planificación favorece el alcance de niveles de seguridad más restringidos” Ha sido formalmente comprobada. Pagina 11 Sistema de Archivos“Seguridad” Sistemas Operativos II Fuentes de Información Básica Internet http://www.iec.csic.es/criptonomicon/linux/arboldirectorios.html Consultada: (3 de Octubre 2001) http://lucas.hispalinux.es/Manuales-LuCAS/SEGUNIX/unixsec1.2/node10.html#SECTION05181000000000000000 Conultada: (3 de Octubre 2001) http://www.iec.csic.es/criptonomicon/linux/introsegfich.html Consultada: (3 de Octubre 2001) Consulta Libros TACKETT JACK, LINUX EDICION ESPECIAL (4 edición) ,Editorial PRENTICEHALL, . Internet http://www.google.com ( Octubre 2001) http://www.sis.ucm.es/SIS/UNIX/indice.htm http://www.sis.ucm.es/SIS/UNIX/indice.htm http://proton.ucting.udg.mx/tutorial/unix/unix8.htm http://www.interec.com/manuales/instalacion/lipp.htm Pagina 12 Sistemas Operativos II Sistema de Archivos“Seguridad” Pagina 13