ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad De Archivos


Enviado por   •  19 de Noviembre de 2013  •  2.054 Palabras (9 Páginas)  •  187 Visitas

Página 1 de 9

SEGURIDAD DE ARCHIVOS

GESTION DE LA SEGURIDAD DE ARCHIVOS.

El sistema de archivos bajo Linux es una estructura de arbol construida bajo archivos y directorios. Linux almacena distintos tipos de información sobre cada archivo en sus sistema de archivos, incluyendo la siguiente información:

•El nombre del archivo.

•El tipo de archivo.

•El tamaño del archivo.

•La ubicación fisica del archivo en el disco.

•Varios horarios de permisos controlan los derechos de acceso del propietario, los miembros del grupo asociado y otros utilitarios. Si se utiliza el comando ls-l se creará una lista de archivos que muestra el campo de permisos. Los permisos del archivo se modifican mediante el comando chmod.

PROGRAMAS SUID Y SGID:

Existen 2 bits adicionales de permiso asociados a un archivo: los bits SUID y SGID.

SUID representa Establecer el identificador del usuario y SGID representa Establecer el identificador de grupo. Cuando se ejecutan programas con estos permisos, éstos se comportan como si pertenecieran a identificadores de usuarios distintos. Cuando se ejecuta un programa con SUID, su identificador de usuario efectivo es el mismo que el del usuario propietario del programa en el sistema de archivo, independientemente de quién esté ejecutando realmente el programa. SGID es similar, salvo que cambia el identificador de grupo.

Los problemas de seguridad de los programas SUID surgen cuando el programa ejecuta una línea de comandos, activa un shell o ejecuta una archivo que los usuarios pueden modificar para que contenga sus propios comandos.

Aunque algunos programas SUID son necesarios, es mejor reducirlos al mínimo.-

COPIAS DE SEGURIDAD

Pocos temas con los que tratan los administradores típicos de linux son tan importantes como las copias de seguridad de un sistema. Un administrador puede ser despedido o una empresa puede llegar a colapsarse por la pérdida de datos valiosos. Los discos de una computadora son dispositivos electromecánicos y pueden fallar en cualquier momento.

La mayoría de discos duros nuevos están homologados para periodos de funcionamiento de unas 150.000 horas de media entre fallos; es decir mas de 5 años. Pero las estadísticas de tiempos medios pueden ser engañosas. Su disco puede fallar después de 50.000 horas de trabajo o podría durar mas de 10 años(algo poco probable). Correrá un gran riesgo si solo realiza copias de seguridad de un sistema de tarde en tarde y se arriesgara aun mas si no comprueba sus cintas de copia de seguridad.

Pam: la arquitectura conectable de módulos de autenticación

Los usuarios necesitan poder ejecutar las tareas deseadas, incluso si su objetivo es ganar el mismísimo juego de solitario. Para lograrlo, los usuarios tienden a interferir en sus sistemas y en su contenido en distinto grados. En general, los usuarios tienen que ser capaces de ejecutar aplicaciones y crear, cambiar y borrar archivos que no interfieran en la continua ejecución del sistema ni que modifiquen elementos pertenecientes a otros usuarios. Una forma de otorgar autoridad sobre un sistema se basa en la combinación entre el nombre de conexión del usuario y su contraseña: cuando el usuario se conecta, el sistema le pide su nombre y contraseña. Suponiendo que el usuario es siempre quien dice ser, el sistema le permite ejecutar prácticamente todo lo que desee en su área de trabajo, y le pone impedimentos si se trata de interferir en una parte del sistema a la que no tiene acceso.

Existen muchos otros métodos para comprobar la identidad del usuario además de la combinación nombre contraseña. La arquitectura de módulos conectables de autentificación permite cambiar la política de autentificación sin tener que modificar las aplicaciones del sistema. Este apartado presenta la estructura y relación de la arquitectura de módulos PAM.

Existen cuatro tipos de módulos PAM a saber:

•Autentificación que lleva a cabo la actividad de autentificación.

•Cuenta que define la autentificación está permitida. Supongamos, por ejemplo, que un usuario sólo puede estar conectado al sistema por el día pero no así por las noches y fines de semana. Un modulo de cuenta detectara al usuario si trata de ejecutar una acción en plena madrugada.

•Contraseña que determina las contraseñas.

•Sesión que proporciona servicios al usuario una vez el modulo de cuenta haya permitido al modulo de autentificación comprobar la identidad del usuario.

•Los módulos pueden estar dispuestos de forma secuencial para habilitar múltiples métodos de acceso o para restringir el acceso, exigiendo la consecución de distintos métodos.

Comprender los archivos de configuración de PAM

Los archivos de configuración de PAM se encuentran ubicados en el directorio /etc/pam.d/.

NOTA: En los sistemas linux anteriores, el archivo /etc/pam.conf suministraba definiciones de configuración. Linux sigue soportando /etc/pam.conf por motivos de compatibilidad, pero su uso no es nada aconsejable.

Lo mejor para entender la sintaxis de un comando es examinar un archivo de configuración. A continuación presentamos el archivo PAM para passwd. Si instalo PAM como parte de la instalación de linux, este es el archivo por defecto /etc/pam.d/passwd:

•#%PAM-1.0

auth required /lib/security/pam_pwdb.so shadow nullok

account required /lib/security/pam_pwdb.so

password required /lib/security/pam_cracklib.so retry=3

password required /lib/security/pam_pwdb.so use_authtok nullok

La primera línea corresponde a un comentario, como indica el signo de almohadilla (#) al principio de la línea. La segunda línea ase que se requiera al usuario de una contraseña y que esa contraseña sea comprobada. La tercera línea ase lo mismo si no se utilizan contraseñas de sombra. La cuarta línea lanza una aplicación para la comprobación de contraseñas que se encarga de determinar la validez de la nueva contraseña, y la quinta línea especifica el modulo que debe utilizarse para cambiar la contraseña.

Requerido, necesario y opcional:

Orden de los módulos y exigencias

Cómo podrá comprobar, los cuatro módulos lanzados están marcados como requeridos. Etiquetar un módulo cómo requerido significa que dicho modulo debe lanzarse independientemente de si los módulos anteriores se han resuelto con éxito o

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com