PDF de programación - ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS Y LINUX

Imágen de pdf ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS Y LINUX

ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS Y LINUXgráfica de visualizaciones

Publicado el 19 de Marzo del 2018
646 visualizaciones desde el 19 de Marzo del 2018
443,8 KB
13 paginas
Creado hace 10a (14/06/2013)
ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS® Y LINUX

Pontificia Universidad Javeriana
María Patricia Amórtegui Vargas
María Patricia Amórtegui Vargas
Rafael Vicente Páez Méndez
Mauricio Alberto Sánchez Franco

INTRODUCCIÓN
INTRODUCCIÓN

• Los sistemas operativos permiten gestionar y controlar los
• Los sistemas operativos permiten gestionar y controlar los

recursos de un dispositivo de cómputo.

• Con el auge de las redes, la probabilidad de que un equipo sea

vulnerable a un ataque es muy alta.

• La seguridad en los sistemas operativos debe contemplar un
y la

tratamiento total que contenga la seguridad externa
seguridad interna.

CONCEPTOS BÁSICOS
CONCEPTOS BÁSICOS

• Sujeto
• Objeto
• Objeto
• Derechos de acceso

• Matriz de Control de Acceso



Listas de Control de Acceso

Tomada de: http://1.bp.blogspot.com/‐5INwDsGP56A/ThvjuNMu24I/

AAAAAAAAABA/X4vOcTIQ_iY/s1600/sp.jpg

• Tickets de Capacidades

Tomada de: http://www.cs.rutgers.edu/~pxk/416/notes/images/17‐acl.png

Tomada de: W. Stallings. “Sistemas Operativos Aspectos Internos y 
principios de diseño”, Quinta edición, Pearson Education, Madrid 2007.

CONTROL DE ACCESO
CONTROL DE ACCESO

• Control de acceso obligatorio (Mandatory Access Control ‐ MAC)
l MAC)

(M d t

C t

C t

l d

A

bli

t

i

• Control de acceso discrecional (Discretionary Access Control ‐ DAC)

• Control de acceso basado en roles (Role Based Access Control ‐ RBAC).

Imagen tomada de http://identitysander.wordpress.com/tag/rbac/

CONCEPTOS DE SEGURIDAD EN WINDOWS ®
CONCEPTOS DE SEGURIDAD EN WINDOWS ®

• Security ID (SID).

• Token de Acceso.

• Descriptor de seguridad.

• Lista de control de acceso (DACL)
• Lista de control de acceso  (DACL).

SEGURIDAD EN WINDOWS ®
SEGURIDAD EN WINDOWS ®

• Protección de cuenta de usuario (UAP).
(UAP)

ió d

P t

t d

i

• Control de Integridad Obligatorio (MIC)
Control de Integridad Obligatorio (MIC).

• Aislamiento de Privilegios en la Interfaz de Usuario (UIPI). 

VERIFICACION DE CONTROL DE ACCESO
VERIFICACION DE CONTROL DE ACCESO

Imagen Tomada de http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx

CONCEPTOS DE SEGURIDAD EN LINUX
CONCEPTOS DE SEGURIDAD EN LINUX

• Identificador único de usuario (UID).
(UID)

Id tifi d

ú i

d

i

• Identificador de grupo (GID)
Identificador de grupo (GID). 

• Módulos de seguridad de LINUX (LSM).

(cid:131) APPArmor.
(cid:131) Grsecurity.
(cid:131) Linux Intrusion Detection System (LIDS).
)
(cid:131) SELinux.

y

(

SEGURIDAD EN LINUX SELi
SEGURIDAD EN LINUX ‐ SELinux

• Implementa MAC en entornos LINUX.

• Arquitectura de seguridad Flux Advanced Security Kernel (Flask).

• TypeEnforcement.
t

E f

T

• Caché de vector de acceso (AVC).
)

(

WINDOWS ®
LINUX
WINDOWS ® vs LINUX

• SELinux asigna sólo los permisos mínimos.

• Las políticas de seguridad en SELinux definen permisos
• Las políticas de seguridad en SELinux definen permisos

objeto y sujeto.

• La política de seguridad es aplicada a todo el sistema.

• En Linux el usuario con más privilegios es el administrador
En Linux el usuario con más privilegios es el administrador.
En Windows ® este puede otorgar a otro usuario este
privilegio.

CONCLUSIONES
CONCLUSIONES

• No se puede decir que un sistema operativo sea más seguro que
otro. La seguridad implica además factores externos que
incluyen gestión políticas tratamiento de riesgos etc
lo que
incluyen gestión, políticas, tratamiento de riesgos, etc., lo que
se puede decir es que un sistema operativo es menos
vulnerable que otro.

• La respuesta a la pregunta ¿cuál sistema operativo es más
seguro? depende en gran medida sobre quién lo está usando y
seguro? depende en gran medida sobre quién lo está usando y
cómo lo está usando.

REFERENCIAS

[1] R. Elmasri, D. Levine, “Sistemas operativos, un enfoque en espiral”, Primera edición, Mac Graw Hill, México, 2010.

[2] M. Deitel, “Introducción a los Sistemas Operativos”, Addison ‐Wesley Iberoamericana, Segunda Edición, México, 1993.

[3]SE “Linux frecuently Asked question”, 2009, Disponible en World Wide Web en http://www.nsa.gov/research/selinux/faqs.shtml#I1, 
última visita Marzo de 2013.

[4]  “SE Linux”, Disponible en World Wide Web en http://www.ecured.cu/index.php/SELinux, 
última visita Marzo de 2013. 

[5] “Introducción a SE Linux”, disponible en World Wide Web en http://web.mit.edu/rhel‐doc/4/RH‐DOCS/rhel‐rg‐es‐4/ch‐selinux.html
última visita Marzo de 2013.

[6] “SE linux Project “, disponible en World Wide Web en http://selinuxproject.org/page/Main_Page,
última visita Marzo de 2013.

[7] “Introducción a SE Linux”, disponible en World Wide Web en 
htt
l
http://docs.fedoraproject.org/es‐ES/Fedora/13/html/Managing_Confined_Services/chap‐Managing_Confined_Services‐Introduction.html,
última visita Marzo de 2013.

C fi d S

C fi d S

/13/ht

l/M

I t d ti

/

ES/F d

i

/ h M

ht

//d

f d

j

t

i

i

i

[8] P. Loscocco, S. Smalley,  “Integrating Flexible Support for Security Policies into the Linux Operating System”, 2001, 
disponible en World Wide Web en http://www.nsa.gov/research/_files/publications/security_policies_linux_os.pdf, última visita Marzo de 2013

[9] C. Matthew, “Analysis of the Windows Vista Security Model”. 2007.  Disponible en World Wide Web 
en http://www.symantec.com/avcenter/reference/Windows_Vista_Security_Model_Analysis.pdf, última visita Abril de 2013.

REFERENCIAS

[10]R. Michener, Microsoft, “Common Permissions in Microsoft Windows Server 2008 and Windows Vista”, 2008, IEEE Computer Society.

[11] T.Bradley, CISSP‐ISSAP, “Introduction to Windows Integrity Control”, 2007, disponible
en http://www.symantec.com/connect/articles/introduction‐windows‐integrity‐control, última visita Marzo de 2013.

[12] “User Interface Privilege Isolation (UIPI) and integrity”, disponible en World Wide Web en 
http://msdn.microsoft.com/en‐us/library/bb625963.aspx, última visita Marzo de 2013.
http://msdn.microsoft.com/en us/library/bb625963.aspx, última visita Marzo de 2013.

[13] “Interaction Between Threads and Securable Objects”. Disponible en world wide web 
en http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx, última visita abril de 2013.

[14] W Stallings “Computer security principles and practice” segunda edición Pearson Education Boston 2012
[14] W. Stallings.  Computer security principles and practice , segunda edición, Pearson Education, Boston 2012.

[15] “APPArmor” disponible en World Wide Web en http://wiki.apparmor.net/index.php/Main_Page, Ultima visita Mayo de 2013.

[16] W. Stallings. “Sistemas Operativos Aspectos Internos y principios de diseño”, Quinta edición, Pearson Education, Madrid 2007.
  • Links de descarga
http://lwp-l.com/pdf9688

Comentarios de: ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS Y LINUX (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad