Seguridad en linux

Páginas: 5 (1007 palabras) Publicado: 28 de mayo de 2011
UNIVERSIDAD DE GUADALAJARA
Centro Universitario de Ciencias Exactas e Ingenierías

Sistemas Operativos

Seguridad en Linux

Linux, como un clon de MINIX y UNIX, ha sido un sistema multiusuario casi desde el principio. Esta historia significa que la seguridad y control de la información fue construido desde hace mucho tiempo.

Conceptos fundamentales

La comunidad de usuarios de unsistema Linux se compone de un cierto número de usuarios registrados, cada uno de los cuales tiene un único UID (ID de Usuario, por sus siglas en inglés), que es un entero entre 0 y 65.535. Archivos, procesos y recursos son marcados con el UID de su dueño que por Default es quien lo creó, aunque es posible cambiarlo.

Los usuarios pueden ser organizados en grupos, que también se numeran con enterosde 16 bits llamados GID (ID de Grupo, por sus siglas en inglés). Se asignan usuarios a los grupos manualmente por el administrador del sistema indicando en cual grupo esta el usuario (puede estar en varios grupos a la vez).

El mecanismo básico de seguridad en Linux es simple. Cada proceso obtiene el UID y el GID de su dueño. Cuando se crea un archivo, se le asigna el UID y el GID del procesoque lo creó y un conjunto de permisos. Estos especifican los permisos que tienen los 3 tipos de usuarios: el propietario, otros miembros del grupo y los demás usuarios sobre el archivo. Los permisos potenciales son leer, escribir y ejecutar, designado por el las letras r, w, x, y, respectivamente. Puesto que hay tres categorías de usuarios y 3 bits por categoría, 9 bits son suficientes pararepresentar los derechos de acceso, como se muestra en la siguiente tabla:

Binario | Simbolización | Permisos del Archivo |
111000000 | r w x– – – – – – | El propietario puede leer, escribir y ejecutar |
111111000 | r w x r w x – – – | El propietario y su grupo pueden leer, escribir y ejecutar. |
110100000 | r w – r– – – – – | El propietario puede leer y escribir; su grupo solo leer. |110100100 | r w – r – – r – – | El propietario puede leer y escribir; los demás solo leer. |
111101101 | r w x r – x r– x | El propietario puede leer, escribir y ejecutar; los demás solo pueden leer y ejecutar |
000000000 | – – – – – – – – – | Nadie tiene ningún tipo de permiso. |
000000111 | – – – – – – r w x | Solo los demás usuarios pueden leer, escribir y ejecutar. (Extraño pero permisible) |El usuario con el UID 0, es un usuario especial llamado Superusuario. Este tiene todos los permisos sobre los archivos, a pesar de que estén protegidos, no importa quien o quienes lo hayan creado, además de cambiar los permisos para los demás usuarios. Los procesos del Superusuario tienen la habilidad de hacer algunas llamadas al sistema protegidas que los procesos de los otros usuarios no pueden.Normalmente solo el administrador del sistema conoce la contraseña del superusuario.

Los directorios son archivos y poseen el mismo modo de protección que los archivos ordinarios, solo que el bit de permiso de ejecución (x) se refiere a los permisos de búsqueda del directorio.

Archivos especiales correspondientes a los dispositivos de E/S tienen la misma protección que los archivosnormales. Este mecanismo puede ser usado para limitar el acceso de los dispositivos de E/S. Estos archivos especiales contienen un bit de protección que se adiciona a los otros 9 que hemos estado manejando, llamado SETUID, cuyo objetivo es permitirles solo a los usuarios autorizados el uso de los dispositivos de E/S del sistema. Muchos programas sensibles de Linux son del Superusuario, pero con el bitSETUID encendido.
Además del bit SETUID, existe también un bit SETGID, que trabaja análoga y temporalmente dándoles permiso a los usuarios del grupo, sin embargo, raramente es usado.

Llamadas al Sistema Seguras en Linux

Solo existe un pequeño número de llamadas al sistema relacionadas con la seguridad. La llamada al sistema segura mas utilizada es chmod, usada para cambiar el modo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Borrado Seguro En Linux
  • HERRAMIENTAS DE SEGURIDAD PARA LINUX
  • Seguridad en sistema de archivos linux
  • Seguridad Y Linux 3.0
  • Seguridad en postgres linux y vistas
  • pryecto de seguridad de linux
  • seguridad en redes linux
  • Seguridad en Windows y Linux

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS