Fundación Universitaria De San Gil Unisangil. Duran Jiménez Edison Fabián. Se guridad En Los Sistemas Oerativos. Durán Jiménez Edison Fabián edisonduran
=
SEGU%"D-D E# LOS S"S$E2-S O0E%-$";OS !
Usuarios ine(ertos o descuidados3 Abstract- Linux is a multiuser operating system, 0otencialmente eligrosos) ueden borrar arc5ivos which means we can have more than one user to no deseados) de,ar abierto el sistema durante largo work simultaneously from different workstations. tiemo) escribir en ael alabras clave ,unto a la Follow Following ing this, this, the system system should should protect protect users users comutadora) etc. from each other and themselves. Usuarios no autorizados3 Debe e(istir un roceso Linux is adopted as a basic safety standard, assign de autenticación de usuarios ara evitar usuarios no each user, only the minimum and permissions so aut autori oriza zado dos) s) el co corre rreoo el elec ectr tróni ónico co u uede ede usa usarse rse that it can carry out their work without co como mo o ort rtad ador or de r rog ogra rama mass de dest stru ruct ctor ores es)) la compromising that of others and the integrity of e(istencia de sistemas abiertos da lugar a cuatro tio ti oss de at ata* a*ues ues de seg segur urid idad ad33 vi virus rus)) gu gusan sanos) os) the system. romedores de claves / bombardeos. Keywords- multi-user, system, security, integrity. 8 Virus3 0rogramas *ue se auto relican con +ines destructivos o de violación de seguridad) necesitan ". "#$%ODU&&"'# un rograma *ue los transorte / un agente *ue los transm nsmita ita ara oder in+ in+ect ectar ar a otr otros os rog rogram ramas. as. Linu( es un sistema oerativo multiusuario) lo *ue tra E(istenn varias +ormas de insertar un virus) se uede signi+ica *ue odemos tener más de un usuario E(iste a9ad adiir) en med ediio) al r riinc nciii ioo o al +i +ina nall de dell traba,ando al mismo tiemo desde sus di+erentes a9 también uede reemlazarse estaciones de traba,o. - raz de esto) el sistema debe rograma) com mle leta tame ment ntee co conn ot otro ro r rog ogra rama ma / to toma marr el roteger a unos usuarios +rente + rente a otros / a s mismo. co mism mi smoo no nomb mbre re e ero ro co conn un co com mor orta tami mien ento to En Linu( se adota como omo norma básic sica de totalmente distinto. -ctualmente son mu/ comunes seguridad) asignarle a cada uno de los usuarios) sólo las roagaciones de los virus a través de la red) los ermisos mnimos / necesarios ara *ue este unidos a otros rogramas. Dos +ormas de solucionar ueda realizar r ealizar su traba,o) sin comrometer el de los virus seran las siguientes3 &omrobación manual demás / la integridad del sistema. de todos los disositivos ara limiarlos del virus o creación de un antdoto *ue también se roague / "". 0%O1LE 0%O1LE2-S 2-S DE SEGU%"D SEGU%"D-D -D limie el virus. •
•
•
•
Uso in Uso inde debi bido do o ma mali lici cios osoo de rogr rogram amas as33 Lo Loss roblemas de seguridad generados or rogramas maliciosos son di+ciles de detener / corregir) dos +orm +o rmas as mu mu// +r +rec ecue uent ntes es de ge gene nera rarr +a +all llas as de seguridad son los caballos de tro/a 4&rear rograma ara *ue 5aga cosas no autorizadas en el sistema cuando act6a en el entorno adecuado7 / las uertas de atrás 4&rean un agu,ero de seguridad a través de un rograma rivilegiado *ue lo ermite7.
•
!
Gusanos: Es un mal:are *ue tiene la roiedad de dulicarse a s mismo. Los gusanos utilizan las artes automáticas de un sistema oerativo *ue generalmente generalm ente son invis invisibles ibles al usuari usuario) o) a di+eren di+erencia cia de un virus un gusano no recisa alterar los arc5ivos de rogramas) sino *ue reside en la memoria / se duli du lica ca a s mi mismo smo.. Lo Loss gus gusan anos os ca casi si si siem emr ree causan roblemas en la red 4aun*ue sea sim si mle leme ment ntee co cons nsum umie iend ndoo an anc5 c5oo de ba band nda7 a7)) mien enttra rass *ue los viru russ siemre in+e +ecctan o corrom cor romen en lo loss arc arc5i 5ivo voss de la com comu uta tado dora ra *u *uee atacan.
Fundación Universitaria De San Gil Unisangil. Duran Jiménez Edison Fabián. Se guridad En Los Sistemas Oerativos.
8 %omedores de sistemas de rotección3 Su ob,etivo es romer la seguridad de los sistemas 4Generalmente remotos7 / oder e,ecutar accesos ilegales. 8 1ombardeo3 -ta*ues masivos a un servidor determinado *ue rovocan *ue el servidor deniegue sus servicios a los clientes legales) ueden llegar a blo*uear el servidor.
IV. SERVICIS !E "R#ECCI$% & SEG'RI!A! ;aran deendiendo de la comle,idad del sistema imlementado) algunos e,emlos de servicios utilizados en Sistemas Oerativos comunes3
Ser(icios Gen)ricos $odos los sistemas oerativos crean la in+ormación de rotección cuando se crea un ob,eto) a continuación se muestra una descrición de los servicios genéricos3
""".0OL>$"&-S DE SEGU%"D-D.
Las olticas de seguridad son de suma imortancia 8 &rear un nuevo descritor de rotección) *ue en las organizaciones) e(isten distintos tios de inicialmente) uede no estar asignado a ning6n olticas de seguridad) a continuación se describen ob,eto algunas de ellas) alicándolas al camo de los 8 Elimina del sistema un descritor de rotección. sistemas oerativos3 #o lo 5ace ara a*uellos ob,etos asociados al descritor *ue están siendo utilizados o están 0oltica 2ilitar3 De las más oulares) or lo *ue abiertos. casi nunca se alica en la actualidad) consiste en la 8 -brir un descritor de rotección creado clasi+icación de todos los ob,etos con re*uisitos de reviamente ara usarlo asociado a un ob,eto. seguridad en uno de los cinco niveles siguientes3 8 Obtener in+ormación de rotección3 0ermite a los desclasi+icado) restringido) con+idencial) secreto / usuarios conocer la in+ormación de rotección de un alto secreto) cali+ica también a los usuarios seg6n el ob,eto. nivel al *ue ueden acceder. Solo se ermite el acceso a datos sensibles a *uien los necesita ara Ser(icios "SI* 5acer su traba,o) de esta +orma se uede comartimentar a los usuarios) 5aciendo más De+ine servicios *ue se a,ustan a los servicios estricta la regla general de acceso. genéricos /a descritos. #o e(isten servicios 0olticas &omerciales3 1asándose en la esec+icos ara crear) destruir o abrir descritores oltica militar) ero generalmente debilitando las de rotección. - continuación se de+inen las más restricciones de seguridad) usan los rinciios de +recuentes3 comartimentación de los usuarios / de clasi+icación de la in+ormación) además de+inen &omrobación de la osibilidad de acceder a un reglas similares ara el trasvase de in+ormación arc5ivo con unos ciertos rivilegios. ;eri+ica si un entre los distintos niveles / comartimentos. arc5ivo e(iste / se usa una +unción *ue devuelve 2odelos de Seguridad3 Es un mecanismo *ue cero si as lo es) o 8= en caso de error. ermite 5acer e(lcita una oltica de seguridad) &ambio de los derec5os de acceso a un arc5ivo. e(isten modelos multinivel 40ermiten reresentar Sólo realizable or el due9o de un arc5ivo o el rangos de sensibilidad / re+le,ar la necesidad de s6er usuario. searar rigurosamente los su,etos de los ob,etos a &ambio del roietario de un arc5ivo los *ue no tienen acceso7 / limitada 4Se centran en Obtención de los identi+icadores del roietario / resonder +ormalmente las roiedades *ue un sistema seguro debe satis+acer) ero introduciendo su gruo 2áscara de rotección *ue será alicada or restricciones a los sistemas de seguridad de+ecto a todos sus ob,etos. multinivel7. •
•
•
•
•
•
•
•
−
•
?
•
−
− −
−
Ser(icios de +in
Fundación Universitaria De San Gil Unisangil. Duran Jiménez Edison Fabián. Se guridad En Los Sistemas Oerativos.
0ara imlantar el modelo de seguridad) @indo:s #$ usa un descritor de seguridad / listas de control de acceso 4-&L7) *ue a su vez inclu/en dos tios de entradas de control de acceso 4-&E73 8 Las entradas de ermisos 8 Las entradas de negociaciones
valdra un oco la ena agar or una licencia original de alg6n sistema oerativo rivado. 8
Las más +recuentes3 8 "niciar el descritor de seguridad de rotección or de+ecto. 8 "denti+icador de un usuario 8 "n+ormación de seguridad de un arc5ivo / cambio de la in+ormación 8 Obtención de los identi+icadores del roietario de su gruo ara un arc5ivo 8 &ambio de identi+icadores del roietario de su gruo ara un arc5ivo 8 Llamadas *ue ermiten iniciar una -OL / a9adir entradas de concesión / denegación de accesos.
V. C%C'SI%ES 8
un sistema oerativo rivado se in+ecta de mal:are or la codicia de la emresa ara 5acer gastar más a sus usuarios) /a *ue los rogramadores al momento de comilar todo el código del sistema) de,an a roósito agu,eros de seguridad) estos son la verdadera raz del roblema) si no e(istieran estos dic5osos agu,eros de seguridad) no tendramos *ue usar ning6n antivirus /
Seguridad radica en la asignación a cada usuario sólo de los ermisos necesarios ara oder cubrir las necesidades de su traba,o sin oner en riesgo el traba,o de los demás
8
%EFE%E#&"-S
/01 2tt3:44sistemao3erati(odeibis3eraltagraterol.blogs3ot. com4 /1 2tt3:44www.seguin5o.com.ar43roteccion43roteccion.2tm /1 2tt3s:44es.wi6i3edia.org4wi6i47icroso5t8+indows /91 2tt3:44www.duio3s.net42ac6ing4seguridadsistemas.2tm
Autor Edison Fabián Duran Jiménez) &olombiano nacido el AB de Octubre de =BBC) %esidente de la ciudad de &5i*uin*uirá 1o/acá) Estudiante de semestres de ingeniera de sistemas de la Fundación Universitaria de San Gil Unisangil ?A=