Selinux

Páginas: 12 (2804 palabras) Publicado: 17 de octubre de 2012
SELinux

Selinux, Security Enhaced Linux, es una colección de parches que modifican el núcleo del sistema operativo Linux, fortaleciendo los mecanismos de control, posee una arquitectura de seguridad integrada en el kernel 2.6.x, usando los módulos de seguridad Linux, conocidos como Linux Security Modules o LSM, se ha constituido en un Proyecto de la Agencia de Seguridad Nacional delos Estados Unidos y como se había enunciado de laComunidad SELinux que busca la integración, especialmente en Red Hat Enterprise y actualmente con Debian.
Selinux fortalece los mecanismos de control de acceso forzando la ejecución de los procesos dentro de un entorno con el mínimo de privilegios.
1. INTRODUCCION
El desarrollo elevado de la Tecnología y su acceso por parte de los usuarios en las últimasdécadas, ha tornado más fácil el acceso a la información así como convertir a ella en centro vulnerable de ataques. La utilización de grandes bases de datos, sean de carácter comercial como científico, el auge investigativo de grandes sociedades productoras de conocimientos, la necesidad de manejar grandes volúmenes de información ha hecho que el mundo de la informática también acelere su paso paramantenerse a la par de las necesidades de los grandes usuarios, debiéndose en esta sociedad globalizada enfrentarse al grave problema de las patentes y el usufructo de los derechos de autor, tornando muchas veces al conocimiento como fuente de opresión especialmente para los países denominados subdesarrollados que deben gastar ingentes recursos en las compras de las denominadas "licencias".Actualmente la red de redes o internet ha facilitado el contacto entre el mundo y los desarrolladores independientes se ubican en desigual lucha creando sus propios sistemas y compartiéndolo de manera libre entre la sociedad sus aspiraciones y conocimientos, basados también en normas y estándares internacionales en su desarrollo, bajo licencias GNU, siendo los sistemas que más se handesarrollado Unix/Linux, bajo grupos de desarrollo independiente.
De esta manera, además se ha visto el auge por alterar las seguridades y provocar daños hacia sistemas y equipos, sean estos locales o remotos, del mismo modo existe una comunidad capaz, en frontal lucha para mejorar los sistemas y sus seguridades, buscando además que éstas sean fáciles de implementar, livianas y de muy bajos costos, que consuman lamenor cantidad de recursos, sean fiables y seguros.
Entonces, no habrá sistema operativo que no pueda ser atacado o vulnerado, creando a pesar de los esfuerzos un panorama de inseguridad, frente a peligros de ataques sean estos internos o externos, a la presencia de virus, malware; sabemos que los firewalls son elementos fronterizos, sin embargo falta control y protección, el control de acceso sehalla en primera línea, tornándose en la necesidad de mantener una lucha constante por mantener y mejorar la seguridad de los sistemas.
2. MODELOS DE CONTROL DE ACCESO
Tradicionalmente los sistemas Unix han utilizado el modelo de control de acceso discrecional (Discretionary Access Control, DAC) en el que un usuario tiene un completo control sobre los objetos que le pertenecen ylos programas que ejecuta. Así mismo, el programa ejecutado por un usuario tendrá los mismos permisos de ese usuario que lo está ejecutando.
Esto implica que la seguridad del sistema depende de las aplicaciones que se están ejecutando y, por tanto, cuando se produce una vulnerabilidad de seguridad en una aplicación, ésta afecta a todos los objetos a los que el usuario tiene acceso. Así, si la aplicación esejecutada por root, el atacante puede obtener los máximos privilegios en la máquina, comprometiendo la seguridad global del sistema.
Otro modelo de control de acceso es el denominado control de acceso obligatorio (Mandatory Access Control, MAC), donde existe una política de seguridad definida por el administrador y que los usuarios no pueden modificar. Esta política va más allá de establecer...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS