Pontificia Universidad Javeriana
María Patricia Amórtegui Vargas
María Patricia Amórtegui Vargas
Rafael Vicente Páez Méndez
Mauricio Alberto Sánchez Franco
INTRODUCCIÓN
Tomada de: http://1.bp.blogspot.com/‐5INwDsGP56A/ThvjuNMu24I/
AAAAAAAAABA/X4vOcTIQ_iY/s1600/sp.jpg
• Listas de Control de Acceso • Tickets de Capacidades
Tomada de: http://www.cs.rutgers.edu/~pxk/416/notes/images/17‐acl.png
• Control de acceso obligatorio (Mandatory
C t ld bli t i (M d t A
Access Control
C t l ‐ MAC)
Imagen tomada de http://identitysander.wordpress.com/tag/rbac/
CONCEPTOS DE SEGURIDAD EN WINDOWS ®
CONCEPTOS DE SEGURIDAD EN WINDOWS
• Security ID (SID).
• Token de Acceso.
• Descriptor de seguridad.
• Lista de control de acceso
Lista de control de acceso (DACL).
(DACL)
SEGURIDAD EN WINDOWS ®
SEGURIDAD EN WINDOWS
• Protección de cuenta de usuario (UAP).
P t ió d t d i (UAP)
• Control de Integridad Obligatorio (MIC).
Control de Integridad Obligatorio (MIC)
• Aislamiento de Privilegios en la Interfaz de Usuario (UIPI).
VERIFICACION DE CONTROL DE ACCESO
VERIFICACION DE CONTROL DE ACCESO
Imagen Tomada de http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx
CONCEPTOS DE SEGURIDAD EN LINUX
CONCEPTOS DE SEGURIDAD EN LINUX
• Identificador único de usuario (UID).
Id tifi d ú i d i (UID)
• Identificador de grupo (GID).
Identificador de grupo (GID)
• Módulos de seguridad de LINUX (LSM).
APPArmor.
Grsecurity.
Linux Intrusion Detection System
y ((LIDS).
)
SELinux.
SEGURIDAD EN LINUX SELinux
SEGURIDAD EN LINUX ‐ SELi
• Implementa MAC en entornos LINUX.
• TypeEnforcement.
T E f t
( )
• Caché de vector de acceso (AVC).
WINDOWS ® vs LINUX
WINDOWS ® LINUX
[2] M. Deitel, “Introducción a los Sistemas Operativos”, Addison ‐Wesley Iberoamericana, Segunda Edición, México, 1993.
[4] “SE Linux”, Disponible en World Wide Web en http://www.ecured.cu/index.php/SELinux,
última visita Marzo de 2013.
[5] “Introducción a SE Linux”, disponible en World Wide Web en http://web.mit.edu/rhel‐doc/4/RH‐DOCS/rhel‐rg‐es‐4/ch‐selinux.html
última visita Marzo de 2013.
[7] “Introducción a SE Linux”, disponible en World Wide Web en
htt //d
http://docs.fedoraproject.org/es‐ES/Fedora/13/html/Managing_Confined_Services/chap‐Managing_Confined_Services‐Introduction.html,
f d j t / ES/F d /13/ht l/M i C fi d S i / h M i C fi d S i I t d ti ht l
última visita Marzo de 2013.
[8] P. Loscocco, S. Smalley, “Integrating Flexible Support for Security Policies into the Linux Operating System”, 2001,
disponible en World Wide Web en http://www.nsa.gov/research/_files/publications/security_policies_linux_os.pdf, última visita Marzo de 2013
[9] C. Matthew, “Analysis of the Windows Vista Security Model”. 2007. Disponible en World Wide Web
en http://www.symantec.com/avcenter/reference/Windows_Vista_Security_Model_Analysis.pdf, última visita Abril de 2013.
REFERENCIAS
[10]R. Michener, Microsoft, “Common Permissions in Microsoft Windows Server 2008 and Windows Vista”, 2008, IEEE Computer Society.
[11] T.Bradley, CISSP‐ISSAP, “Introduction to Windows Integrity Control”, 2007, disponible
en http://www.symantec.com/connect/articles/introduction‐windows‐integrity‐control, última visita Marzo de 2013.
[12] “User Interface Privilege Isolation (UIPI) and integrity”, disponible en World Wide Web en
http://msdn.microsoft.com/en‐us/library/bb625963.aspx,
http://msdn.microsoft.com/en us/library/bb625963.aspx, última visita Marzo de 2013.
de 2013.
[13] “Interaction Between Threads and Securable Objects”. Disponible en world wide web
en http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx, última visita abril de 2013.