Está en la página 1de 54

TEMA 20

Seguridad informtica

Definiciones de Seguridad Informtica


Un sistema informtico es seguro si su comportamiento es acorde con las especificaciones previstas para su utilizacin (dependability). Seguridad es el estado de bienestar de la informacin y las infraestructuras, en las cuales la posibilidad que puedan realizarse con xito y sin detectarse, el robo, alteracin y parada del flujo de informacin, se mantienen en niveles bajos o tolerables.

Riesgos : clasificacin de Shirey

4 clases :

Revelacin (disclosure) : Acceso no autorizado a informacin Engao (deception) : Admisin de datos falsos Perturbacin (disruption) : Interrupcin o prevencin de correcta operacin Usurpacin : Control no autorizado de partes del sistema

Riesgos comunes (I)

Fisgoneo (snooping): Captura no autorizada de informacin (forma pasiva de revelacin).

Solucin : Servicio de confidencialidad

Modificacin : cambio no autorizado de informacin (engao, perturbacin, usurpacin).

Solucin : servicio de integridad

Enmascaramiento : una entidad hace pasarse por otra (engao, usurpacin).


Solucin : servicio de integridad Una forma permitida de enmascaramiento : Delegacin de Autoridad.

Riesgos comunes (II)

Repudiacin : Falsa denegacin de pertenencia a una entidad (engao).

Solucin : servicio de integridad Solucin : servicio de integridad

Denegacin de recepcin (engao)

Denegacin de servicio : inhibicin de servicio (usurpacin, papel soporte en engao). Retardo si es de corto plazo (caballos de troya).

Solucin : servicio de disponibilidad

Servicios de seguridad

Bsicos :

Confidencialidad (Privacidad) :

Mecanismos de control de accesos : Criptografa, ... Ley de proteccin de datos. Mecanismo de prevencin : gestin modificaciones autorizadas Mecanismos de deteccin Ataques de denegacin de servicio

Integridad: de datos o de origen (autentificacin)


Disponibilidad

Adicionales : Consistencia, Control, Auditora.

Cimientos
Suposiciones : Elementos que se asume cumplen su funcin y en base a los cuales se deriva... Confianza

Una poltica de seguridad debe describir correctamente los estados seguros del sistema, y de una forma lo ms completa posible. Elementos de confianza de mecanismos de seguridad :

Cada uno est diseado para cubrir una o ms partes de la poltica de seguridad. La unin de todos ellos implementa todos los aspectos de la poltica de seguridad. Estn implementados correctamente. Son instalados y administrados correctamente.

Estado de proteccin (I)


Un Sistema de proteccin describe condiciones bajo las que un sistema es seguro -> mquina de estados Siendo P un conjunto de todos los posibles estados de proteccin del sistema, y Q el conjunto que define los estados de proteccin en el cual el sistema est autorizado a residir, tal que Q P. Transicin de estados: operaciones permitidas sobre elementos de Q.
Mecanismo de seguridad : prevencin para que el sistema no entre en ningn estado que no pertenezca a Q. Poltica de seguridad : caracterizacin de los estados del conjunto Q.

Estado de proteccin (II)


Supongamos que el conjunto de mecanismos de seguridad restringen al sistema a un conjunto de estados M, entonces dicho conjunto de mecanismos se dice que es : Seguro, si M Q. Preciso, Si M = Q. Amplio, si existen estados m M que m Q. El objetivo es buscar la precisin en los resultados de la aplicacin de mecanismos de seguridad.

Matriz de control de accesos


Modelo simple y preciso para describir, especificar los estados de proteccin de un sistema (SO, BD). Definimos :
Conjunto O de objetos protegidos (ficheros, mquinas,..) Conjunto S de objetos activos (sujetos). Inician transiciones (procesos, usuarios,....) Conjunto P de permisos para operaciones sobre elementos de O. Matriz A, donde cada entrada a[s,o] P, donde s S, y o O. Finalmente, la tupla (S,O,A) define el conjunto de estados protegidos del sistema.

Ejemplo matriz de control de accesos


Acceso de procesos a ficheros o a otros procesos.
O = {proceso1, proceso2, fichero1, fichero2, fichero3} S = {proceso1, proceso2} P = {read(r), write(w), execute(x), append(a),own(o)} A: fichero1 fichero2 fichero3 proceso1 r,w,o a r r,o r,w,x,o r w r,w,x,o

proceso1 proceso2

Transicin de estados de proteccin


Teniendo un estado de proteccin de sistema Xi=(Si,Oi,Ai) y queremos pasar a una estado Xi+1, se aplicar una transicin ti+1 para pasar del estado Xi al Xi+1. Se puede representar una transicin de estado por un comando o procedimiento de transformacin al cual se le instancian determinados parmetros.
CreacinSujeto (s) CreacinObjeto(o) AadirPermiso(p,a[s,o]) SuprimirSujeto(s) SuprimirObjeto(o) QuitarPermiso(p,a[s,o])

Polticas y mecanismos
Plitica de seguridad: afirmaciones sobre lo que est y no est permitido.

Mecanismos de seguridad: mtodos, herramientas o procedimientos para implementar una poltica de seguridad. Objetivos de seguridad
Prevencin Deteccin Recuperacin

Formalmente, provee descripcin axiomtica de estados seguros y no seguros. Composicin de polticas diferentes.

Nivel de seguridad
Especificacin de comportamientos deseables y no deseables del sistema. Anlisis del diseo del hardware, software y otros elementos (humanos, fsicos) Argumentos o pruebas de que la implementacin, procedimientos operativos y de mantenimiento producirn el comportamiento especificado.

Aspectos operativos
Anlisis de riesgos

Anlisis de costes/beneficios

Leyes y costumbres

Aspectos humanos
Problemas organizacionales
Prdidas en seguridad versus prdidas sin seguridad Responsabilidades, autoridades Comparticin con otras tareas

Problemas humanos

Agentes externos, agentes internos Personal no formado Incorrecta utilizacin de mecanismos Ingeniera social Configuracin de sistema incorrecta

Elementos prgmaticos

Preocupaciones principales :

Evitar la prdida de datos. Autorizacin selectiva de acceso a datos. Privacidad. Asegurar una utilizacin equitativa y autorizada de recursos. Errores de programacin, Equivocaciones en la manipulacin del sistema, Accidentes, Mala suerte, Mal tiempo, Una persona mal intencionada y con medios....

Algunas causas de problemas de seguridad :


Evaluacin de sistemas : Common Criteria (EALx).

En conjunto : planificacin seguridad


Necesidades (nivel de confianza) Riesgos (identificacin de problemas) : Anlisis costes/beneficios y mejores prcticas Polticas Especificacin Diseo Implementacin Operacin y mantenimiento

Planificar las necesidades

Ejemplos :

Banco: integridad, control y capacidades de auditora

Defensa : confidencialidad

Universidad : integridad y disponibilidad

Evaluacin de riesgos

Qu proteger. Frente a qu proteger. Tiempo, esfuerzo y dinero que se est dispuesto a invertir para una adecuada proteccin. 3 pasos :

Identificacin de bienes y su valor Identificacin de peligros Clculo de riesgos

Evaluacin de riesgos (II)

Problemas fsicos :

Fenmenos naturales : incendios, inundaciones, terremotos,... Acceso a componentes fsicos del sistema : ordenador, consola de administracin, cables de red, etc. Errores en los programas. Utilizacin incorrecta por parte de los usuarios (educacin). Utilizacin fraudulenta del sistema. Principalmente, tres categoras :

Problemas lgicos :

Contraseas. Sistemas de ficheros. La red.

Herramientas para la deteccin de riesgos informticos.

Anlisis de costes/beneficios y mejores prcticas


Coste de la prdida. Probabilidad de prdida. Coste de la prevencin. Comparativas. Prioridades. Seguro = 1 / Utilizable. Mejores prcticas : recomendaciones, procedimientos y polticas generalmente aceptadas por los expertos en seguridad informtica

Polticas de seguridad

Roles :

Identificacin y justificacin de los elementos a proteger. Definir responsabilidades para dicha proteccin. Base de interpretacin y resolucin de conflictos.

Procedimientos estndares. Guas.

Polticas de seguridad (II)

Ideas en el desarrollo de polticas :


Asignar propiedad a informacin y equipos. Enfocar la expresin de polticas de forma positiva. Recordar que empleados y usuarios son personas Educar a los usuarios. Responsabilidad debe conllevar autoridad. Conocer el primetro de seguridad (porttiles, PDAs, redes inalmbricas, ordenadores utilizados en casa, DVDs, discos extraibles, visitas, impresoras, copiadoras, fax,..) Decidir filosofa bsica (permitido lo no especificado o inversa) Niveles independientes y redundantes de defensa a varios niveles, con auditora y monitorizacin

Tipos de control de acceso


Bsicamente, dos tipos utilizados aisladamente o en combinacin :
Control de accesos discreccional (DAC), o control de accesos basado en identidad : cada usuario individual puede utilizar un mecanismo de control de accesos para permitir o denegar accesos a recursos (Unix, Windows tradicionales) Control de accesos obligatorio (MAC), o control de accesos basado en reglas : un mecanismo de sistema controla los accesos y los usuarios individuales no pueden modificar ese acceso (SELinux, TrustedBSD). De forma complementaria : Control de accesos basados en roles (RBAC), privilegios asignados a roles especficos, roles asignados a usuarios.

Lenguaje de alto nivel para polticas


Ejemplo : A cada objeto corresponde a un tipo. A cada sujeto corresponde un dominio. Las construcciones del lenguaje definen restricciones de miembros de dominio con objetos de un tipo. Poltica que solo permite escribir en binarios de sistema a administradores en Unix : Domain d_user =(/usr/bin/sh, /usr/bin/ksh) (crwxd -> t_generic) (rxd -> t_sysbin) (crwd -> t_writeable) (rd -> t_readable) (exec -> d_admin) ????

Implementacin
Gestin de riesgos supone sentido comn. Uso de tecnologas y educacin de personas Mltiples niveles de defensa Priorizar Auditoras de cumplimiento de polticas. Problemas : Personal insuficiente (falta formacin, sobrecarga,..) Material insuficiente (inadecuacin recursos, sobrecarga,..) Organizacin insuficiente (asignacin responsabilidades y autoridades, conflictos de responsabilidades, tareas poco claras) Poltica insuficiente (riesgos no previstos, incompletud, conflictos de polticas, discordancia entre polticas y contexto)

Implementacin (II)
Respuestas a incidentes Definir que elementos se subcontratan y cmo. No se recomienda seguridad mediante oscuridad. Tecnologa : sistemas y criptografa.

Elementos bsicos de implementacin tcnica


Representacin de identidades : Mquinas (IP, DNS,...) Ficheros, procesos, objetos (identificadores numricos de sistema) Usuarios (cuentas de usuario) Grupos y roles (accesos basados en roles) Certificados (confianza aportada por terceros) Estado y cookies (identidad en conexin web) Anonimidad (en conexiones web)

Elementos bsicos de implementacin tcnica (II)


Mecanismos de control de acceso
Listas de control de acceso (ACLs sistemas de ficheros) Capabilities (llaves de permiso de acceso sin identificacin directa) Cerraduras y llaves

Criptografa Controles del flujo de informacin :


Mecanismos basados en compiladores Mecanismos basados en ejecucin (cortafuegos)

Confinamiento :
Mquinas virtuales (qemu, java, etc) Cubos de arena (sandboxes) (Solaris containers; OpenBSD, NetBSD, Apple MACOSX 10.5 systrace...)

Mantenimiento
Actualizacin adecuada del software. Copias de Seguridad Gestin de contraseas (robustez, contraseas de una vez,....) Monitorizacin del sistema informtico :
Anlisis del registro de eventos del sistema Gestin de integridad del sistema de ficheros (Tripwire) Sistemas de deteccin de intrusiones : Local a partir del anlisis del registro de eventos (swatch) De red (NIDS) : deteccin de pautas de paquetes y de acceso a puertos UDP/TCP (Snort,...). Auditora de sistema y/o red (Bastille Linux, COPS, SATAN, Nessus,.....)

Riesgos con contraseas


Contraseas dbiles o expuestas. Cuentas sin contrasea. Cuentas sin nombre : su "" Cuentas con uid=0, diferentes de root. Cuentas con gid=0, diferentes a las permitidas. Permisos de acceso de /etc/passwd modificados. Modificaciones de /etc/passwd. Caballos de troya :

NO poner el directorio en curso al principio de la variable PATH, sino siempre al FINAL. NUNCA incluirlo en PATH de root.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 32

Riesgos en el sistema de ficheros


Los permisos de ficheros es una de las barreras ms importantes en Unix : verificar los permisos de directorios y ficheros. Programas setuid/setgid :

Cualquier programa qu dispone de permisos setuid, principalmente de root, es una amenaza para la seguridad del sistema. Comprobar los programas que son setuid de root : /usr/bin/find / -user root -perm -4000 No escribir programas shell setuid, ni invocar el shell desde un programa setuid (verificar las rutinas de librera utilizadas). Utilizar el camino completo de acceso a ficheros. Sin permiso de lectura para otros. Evitar en lo posible realizar programas setuid de root.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 33

Riesgos en la red

Apertura de problemas a todas las conexiones que se pueden efectuar a travs de Internet y sus servicios. Evitar principalmente dos problemas :

Programas de red con errores : ping, finger, sendmail,... Ataques ligados al uso de paquetes IP :

Interceptar paquetes (Packet/Network Sniffing) : Espiar el contenido de los paquetes con herramientas de filtrado de paquetes como tcpdump. Substitucin paquetes (IP Spoofing) : Un tercer nodo modifica el contenido de los paquetes enviados entre otros dos. Tambin incluye las mquinas (suplantacin) que se hacen pasar por otras a la hora de establecer comunicaciones. Intromisin (Connection Hijacking) : El tercer nodo introduce nuevos paquetes en la comunicacin entre otros dos (introduccin de comandos en una conexin telnet).

Unai Arronategui

TEMA 20 - Seguridad

Pag. 34

/etc/hosts.equiv y ~/.rhosts :

Controlar su existencia y contenido. Problemas ligados, principalmente, con los accesos permitidos a travs de /etc/exports. Los mayores riesgos provienen de las mquinas clientes internas con accesos permitidos. Un acceso a root en una mquina cliente tiene formas de acceder al servidor NFS, aunque este no permita conexiones como root. No se aconseja su uso si existen dudas en cuanto a la confianza de los accesos al sistema. Mas segura es utilizar la sencilla tcnica del programa expect de conexin ftp del tema 19. O directamente utilizar LDAP con soporte TLS/SSL o Kerberos.
TEMA 20 - Seguridad

NFS :

NIS :

Unai Arronategui

Pag. 35

Herramientas de deteccin de riesgos

Existen muchas herramientas que ayudan en la deteccin de problemas de seguridad, algunas de dominio pblico. Algunos de ellos : Cops, Crack, Nmap, Nessus, Snort. COPS : Dispone de diferentes programas que testean (NO CORRIGEN) diferentes aspectos de seguridad en Unix. Cualquiera puede ejecutarlo. Algunos aspectos que verifica :

Permisos y modos de ficheros, directorios y dispositivos. Contraseas dbiles. Contenido, formato y seguridad de los ficheros passwd y group. Programas ejecutados en los ficheros de arranque del sistema y los ficheros crontab.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 36

Existencia de ficheros root setuid, la posibilidad de escribir en ellos, y si corresponden a programas shell. Verificacin CRC de ficheros importantes para notificar cualquier cambio efectuado en ellos. Posibilidad de escritura en directorios de usuarios y en sus ficheros de arranque (.profile, .cshrc, etc). Configuracin de conexin ftp annima. Varias verificaciones relacionadas con root : directorio en curso en PATH, un "+" en /etc/host.equiv, montajes NFS sin restricciones, asegurar la presencia de root en /etc/ftpusers, ... Utilizacin del sistema experto Kuang para anlisis ms profundo.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 37

Crack : busca contraseas Unix de 8 caracteres basada en la tcnica de encriptaje DES. Se puede ejecutar de forma remota. Nmap : Explorador de puertos de red. Verifica los puertos UDP y TCP que tienen servidores escuchando en un conjunto de mquinas. Algunos problemas que encuentra :

Detecta situacin de puertos en una mquina remota :


Open : puertos con servidores escuchando Unfiltered : puertos sin servidor en escucha. Filtered : filtrado por cortafuegos. No pueden ser verificados.

Diferentes mtodos, ms o menos retorcidos, para la exploracin. Algunos de ellos capaces de pasar algunos cortafuegos y evitar herramientas de deteccin. Capacidad de adivinar Sistema Operativo.
TEMA 20 - Seguridad

Unai Arronategui

Pag. 38

Snort : Detector ligero de intrusiones de red.


Se puede configurar como un sniffer, un capturador de paquetes o un Sistema de Deteccin de Intrusiones en la red (NIDS). Permite definir reglas de para capturar patrones de trfico y/o conexiones y, por otra parte, acciones a emprender en funcin de lo que detecta.

Nessus : Auditor remoto de seguridad en red (network scanner). El ms actualizado.


Servidor (nessud) encargado de efectuar las pruebas, Un programa cliente recoge los datos. Diseo modular con plugins que implementan diferentes verificaciones. Tiene ya +700.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 39

Un lenguaje de polticas de seguridad y mecanismos: SELinux


Provee modelo MAC mediante Control Forzado de Tipo (Type Enforcement), y Seguridad MultiNivel (MLS). El atributo de control de acceso bsico a los diferentes recursos del sistema es el contexto de seguridad:

Un nico contexto de seguridad en todos los objetos (ficheros, canales de comunicacin entre procesos, sockets, hosts, etc) y sujetos (procesos). Formado por 3 elementos: usuario, rol e identificadores de tipo (user:rol:type) Sinnimos: Domain, domain type, subject type, process type

Comparacin Linux estndar y SELinux:


Atributos seguridad procesos Atributos seguridad objetos Bases control accesos Linux estndar Idents efectivos Idents y modos acceso Idents proceso y modos acceso e idents fichero SELinux contexto de seguridad contexto de seguridad permisos de tipo proc. y tipo fichero Pag. 40

Unai Arronategui

TEMA 20 - Seguridad

Control de accesos forzados por tipo en SELinux

Todos los accesos deben estar habilitados explicitamente (no hay superusuario por defecto como en Unix clsico). No acceso por defecto Habilitar acceso :
allow

user_t bin_t : file { read execute getattr}

Regla allow (especifica acceso) de tipo sujeto user_t a tipo objeto bin_t. Clase del objeto file y permisos especificados entre llaves.

Transiciones entre dominios : ej. modificacin contrasea


allow user_t passwd_exec_t : file {getattr execute} allow passwd_t passwd_exec_t : file entrypoint allowuser_t passwd_t : process transition type_transition user_t passwd_exec_t : process passwd_t

Unai Arronategui

TEMA 20 - Seguridad

Pag. 41

SELinux : elementos adicionales


RBAC: Roles tienen definidos dominios de transicin. DAC y MAC simultneos en Linux. Modo permisivo/modo forzado Necesita de atributos extendidos que proveen la mayor parte de sistemas de ficheros. Funcionamiento limitado con NFS Por defecto, en modo forzado, en Redhat (CentOS). Integrado en Debian en modo permisivo. Aadido a TrustedBSD y Darwin (Mac OS X)
TEMA 20 - Seguridad

Unai Arronategui

Pag. 42

AppArmor

Control de accesos basados en caminos a ficheros (Path Based Acces control) No requiere sistemas de ficheros con atributos extendidos Utiliza el camino a fichero como entidad de seguridad de primera. Ms fcil de usar: Modo aprendizaje. Suse y Ubuntu

Unai Arronategui

TEMA 20 - Seguridad

Pag. 43

Implementacin de soluciones

En base al nivel y la poltica de seguridad que se desea para el sistema informtico, e identificados los problemas, deben decidirse las medidas de seguridad a implementar, adaptadas a dicho contexto. Medidas a adoptar :

Mejorar la seguridad de las contraseas. Propiedades y permisos de ficheros aconsejados. Herramientas para mitigar problemas en los Sistemas de Ficheros. Algunas soluciones aportadas al control de las conexiones de red.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 44

Mejorar la seguridad de las contraseas


Educar al usuario amablemente... Utilizacin del sistema shadow. Programas activos de control de contraseas .

Verifican que la contrasea introducida sigue ciertas reglas : ms de 5 caracteres, no corresponde a secuencias tpicas o nombres de usuarios,... En algunos casos, contienen un generador de contraseas que no permiten introducir contraseas a los usuarios sino que ofrecen una serie de contraseas aleatorias que el usuario puede elegir.

Caducidad de contraseas (incluido en el sistema shadow), con posibilidad de recordar contraseas antiguas (no se permiten).

Unai Arronategui

TEMA 20 - Seguridad

Pag. 45

Utilizacin peridica del programa crack, para identificar contraseas dbiles y notificarlas a los usuarios. Contraseas de una sola utilizacin :

En casos donde la posibilidad de interceptar la contrasea es alta (comprobacin del correo desde lugares exteriores al sistema) se utilizan sistemas de contraseas de una sola utilizacin. Problemas para recordar las contraseas :

Utilizacin de programas de obtencin de contraseas (S/KEY) a partir de un dato asignado en la ltima conexin. Mantener una lista consecutiva de contraseas.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 46

Propiedades y permisos de ficheros

Verificar regularmente que los permisos Unix estn de la siguiente manera (consejos de organismos de seguridad) :

/etc/utmp : 644. /etc/motd y /etc/mtab : 644. /etc/syslog.pid : 644. El ncleo (/vmlinuz) : propiedad de root y grupo =0. Permisos=644. /etc, /usr/etc, /bin, usr/bin, /sbin, /usr/sbin, /tmp y /var/tmp : propiedad de root y con el sticky-bit en /tmp y /var/tmp. Considerar la supresin de permisos de lectura de ficheros que no sean requeridos por los usuarios. Asegurarse la inexistencia de ficheros y directorios inesperados con permisos globales de escritura.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 47

Verificar que los ficheros que tengan los permisos setuid y setgid sean los correctos. Asegurarse que el valor umask de los usuarios sea algo parecido a 027 o 077. Comprobar que todos los ficheros de /dev sean ficheros de dispositivo (salvo algun que otro programa segn el caso, por ejemplo MAKEDEV). En ningn caso deben existir ficheros de dispositivo inesperados fuera del directorio /dev.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 48

Adems :

Todo lo ejecutado por root :


debe ser propiedad de root, no debe tener permisos de escritura ni para el grupo ni para los dems, deben residir en directorios donde cada directorio del camino de acceso debe tambin ser propiedad de root sin permiso de escritura para grupo y dems.

Los siguientes ficheros que puedan existir para la cuenta de root deben cumplir los requisitos anteriores :

~/.login, ~/.profile o ficheros similares para la inicializacin de la cuenta. ~/.exrc (vi) y otros ficheros de personalizacin de programas. Lneas de crontab y at. Ficheros de particiones NFS. /Ficheros de arranque y apagado del sistema.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 49

Si cualquiera de estos ficheros utiliza otros programas en su cdigo, estos tambin deben respetar estas reglas. Modificar todos los ficheros y directorios :

no setuid ni setgid, que tengan permiso de lectura para todo el mundo, pero no permisos de escritura para el grupo y dems, propiedad de bin

a propiedad de root con el grupo =0. Esta modificacin pueden traer ciertos problemas en la instalacin de versiones posteriores.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 50

Otras medidas de control sobre los SFs


Ejecutar regularmente herramientas de verificacin del estilo de COPS,... Utilizar herramientas como tripwire, samhain, aide :

Verificador de la integridad de ficheros y directorios. Compara un conjunto de ficheros y directorios designados con la informacin almacenada en una base de datos generada previamente. Detecta cualquier diferencia de atributo o contenido, lo notifica y queda registrado. Aconsejable ejecutarlo regularmente para ficheros de sistema que no deben tener cambios inesperados.

Unai Arronategui

TEMA 20 - Seguridad

Pag. 51

Implantar el sistema de cuotas (disk quotas) :


Control del espacio de disco y prevencin de una posible monopolizacin de dicho espacio. Funciona solo en discos locales montados localmente. Se puede montar NFS con alguna limitacin. Se indica en /etc/fstab los sistemas de ficheros que sern montados con un sistema de cuotas :

Como implantan las cuotas en los SFs :

/devsd0h

/home

4.2 rw,quota

1 2

Crear un fichero llamado quotas en el directoiro raz de cada SF en el que se desea utilizar las cuotas. Propiedad del root sin ningn otro acceso.

$touch /home/quotas $chmod 600 /home/quotas

Unai Arronategui

TEMA 20 - Seguridad

Pag. 52

/etc/init.d/boot verifica la consistencia de las cuotas con quotacheck en los SFs antes de montarlos. Un fichero de arranque del sistema activa el sistema de cuotas en cada SF, ya montado, con quotaon.

Las cuotas pueden ser asignadas de forma independiente para cada usuario con el programa edquota nombre_usuario. Limita el n de bloques (espacio de disco) o inodos (cantidad de ficheros). Se pueden establecer lmites fuertes y dbiles. Para verificar la utilizacin de disco en un SF se puede utilizar:

quota dispositivo

quot /dev/rds0h

Unai Arronategui

TEMA 20 - Seguridad

Pag. 53

Y la criptografa...

Utilizada para ocultar informacin en un ordenador y para transmitir datos a travs de la red de forma ms segura. Simtrica de clave secreta :

La misma clave es utilizada para cifrar y descifrar el mensaje. Algunos mtodos : DES, IDEA, RC5,.... Una clave para cifrar y otra diferente para descifrar. La clave para cifrar es pblica (conocida por todos) y la clave para descifrar es privada (secreta). El mtodo ms conocido es RSA y el programa que lo usa PGP.

Asimtrica :

Asimtrica de clave pblica :


Unai Arronategui

TEMA 20 - Seguridad

Pag. 54

También podría gustarte