Kimberline

Solo disponible en BuenasTareas
  • Páginas : 16 (3762 palabras )
  • Descarga(s) : 7
  • Publicado : 1 de junio de 2010
Leer documento completo
Vista previa del texto
SEGURIDAD EN LINUX
1.- INTRODUCCIÓN Y ASPECTOS GENERALES
SOBRE LA SEGURIDAD EN UN SISTEMA INFORMÁTICO
1.1 Seguridad Física
1. Uso del equipo por personal autorizado.
2. Solo podrá tener acceso al equipo aquel personal que cuente con conocimientos mínimos sobre computación.
3. Poder contar con mas de un servidor de base de datos lo cual asegure la integridad total de la información.
4.Ubicación de las instalaciones que cumplan con normas internacionales de calidad (ISO 9000).
5. Control de alarma la cual notifique en todo momento sobre la integridad física del sistema.
1.2 Seguridad Lógica
1. Construcción de contraseñas en diversos niveles del sistemas donde permita solo el acceso en base a niveles de seguridad de usuarios con permiso.
2. En base al sistema operativo que usecomo plataforma, algoritmos que generen claves para poder encriptar los archivos de contraseñas dentro del sistema lo cual me permita mayor seguridad en un entorno de red.
3. Generar un módulo del sistema para la emisión de reportes para el administrador del sistema en donde se muestre tablas de uso del sistema así como los usuarios y los niveles de acceso por parte de los tales para poderdeterminar el uso y acceso al sistema.
4. También es necesario contar con el diseño de módulos que ejecuten un Control de alarma la cual notifique en todo momento sobre la integridad de la información del sistema.
1.3 Conducta del usuario
1. Establecer campañas constantes sobre la funcionalidad y logros que se alcanzaran con el sistema los cuales creen una conciencia en el usuario y logren forman en elun interés en el uso del sistema.
2. Análisis del uso y trayecto del sistema por parte de los usuarios para poder detectar fugas de información y posibles problemas con los datos accesados del sistema.
2.- PASOS PARA DETERMINAR SI UNA RED HA SIDO HACKEADA
1. Examina los ficheros de log buscando conexiones desde lugares inusuales o cualquier actividad fuera de lo normal. Por ejemplo, mira elultimo log, "process accounting", todos los logs creados por syslog, y otros logs de seguridad. Si tu firewall o tu router escriben logs en lugares distintos de donde los escribe el sistema estudiado, recuerda chequear también esos logs. Esta no es una garantía completa a no ser que "los logs se escriban en un append-only media"; muchos intrusos editan los ficheros de log para intentar ocultar suactividad.
2. Busca los ficheros con los bits setid y setgid activados (especialmente los setuid de root) en todo el sistema. Los intrusos suelen dejar copias de programas como /bin/sh o /bin/time con el bit "setuid" activado para permitirles acceso a root mas tarde. Se puede usar el programa de UNIX find(1) para encontrar ficheros con setuid y/o setgid activados.
3. Comprueba los binarios delsistema para asegurarte de que no han sido alterados. Hay intrusos que cambian programas en sistemas UNIX tales como login, su, telnet, netstat, ifconfig, ls, find, du, df, libc, sync, cualquier binario referenciado en /etc/inetd.conf, y otros programas de red y del sistema críticos así como librerías de objetos compartidas.
4. Ten cuidado a la hora de confiar en los backups; tus backups puedencontener a su vez caballos de Troya.
5. Comprueba que en tu sistema no existan programas no autorizados de monitorizacion de red, comúnmente llamados sniffer "packet sniffer". Un intruso puede usar un sniffer para capturar información de la cuenta y password de un usuario.
6. Examina todos los ficheros que son ejecutados por cron y at. Hay intrusos que dejan puertas traseras en ficheros ejecutadospor cron o enviados a at pues permiten al intruso volver al sistema.
7. También, verifica que todos los ficheros/programas referenciados por los jobs de cron y at, y los ficheros del job en si mismos, no tienen permisos de escritura para todo el mundo.
8. Comprueba que no haya servicios no autorizados. Inspecciona el /etc/inetd.conf buscando cambios no autorizados. Busca entradas que ejecuten...
tracking img