Anda di halaman 1dari 13

ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS® Y LINUX

Pontificia Universidad Javeriana
María Patricia Amórtegui Vargas
María Patricia Amórtegui Vargas
Rafael Vicente Páez Méndez
Mauricio Alberto Sánchez Franco
INTRODUCCIÓN

• Los sistemas operativos permiten gestionar y controlar los


recursos de un dispositivo de cómputo.

• Con el auge de las redes, la probabilidad de que un equipo sea


vulnerable a un ataque es muy alta.

• La seguridad en los sistemas operativos debe contemplar un


tratamiento total que contenga la seguridad externa y la
seguridad interna.
CONCEPTOS BÁSICOS
CONCEPTOS BÁSICOS • Matriz de Control de Acceso
• Sujeto
• Objeto
• Derechos de acceso

Tomada de: http://1.bp.blogspot.com/‐5INwDsGP56A/ThvjuNMu24I/
AAAAAAAAABA/X4vOcTIQ_iY/s1600/sp.jpg
• Listas de Control de Acceso • Tickets de Capacidades

Tomada de: http://www.cs.rutgers.edu/~pxk/416/notes/images/17‐acl.png

Tomada de: W. Stallings. “Sistemas Operativos Aspectos Internos y 


principios de diseño”, Quinta edición, Pearson Education, Madrid 2007.
CONTROL DE ACCESO
CONTROL DE ACCESO

• Control de acceso obligatorio (Mandatory
C t ld bli t i (M d t A
Access Control
C t l ‐ MAC)

• Control de acceso discrecional (Discretionary Access Control ‐ DAC)

• Control de acceso basado en roles (Role Based Access Control ‐ RBAC).

Imagen tomada de http://identitysander.wordpress.com/tag/rbac/
CONCEPTOS DE SEGURIDAD EN WINDOWS ®
CONCEPTOS DE SEGURIDAD EN WINDOWS

• Security ID (SID).

• Token de Acceso.

• Descriptor de seguridad.

• Lista de control de acceso 
Lista de control de acceso (DACL).
(DACL)
SEGURIDAD EN WINDOWS ®
SEGURIDAD EN WINDOWS

• Protección de cuenta de usuario (UAP).
P t ió d t d i (UAP)

• Control de Integridad Obligatorio (MIC).
Control de Integridad Obligatorio (MIC)

• Aislamiento de Privilegios en la Interfaz de Usuario (UIPI). 
VERIFICACION DE CONTROL DE ACCESO
VERIFICACION DE CONTROL DE ACCESO

Imagen Tomada de http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx
CONCEPTOS DE SEGURIDAD EN LINUX
CONCEPTOS DE SEGURIDAD EN LINUX

• Identificador único de usuario (UID).
Id tifi d ú i d i (UID)

• Identificador de grupo (GID). 
Identificador de grupo (GID)

• Módulos de seguridad de LINUX (LSM).
ƒ APPArmor.
ƒ Grsecurity.
ƒ Linux Intrusion Detection System
y ((LIDS).
)
ƒ SELinux.
SEGURIDAD EN LINUX SELinux
SEGURIDAD EN LINUX ‐ SELi

• Implementa MAC en entornos LINUX.

• Arquitectura de seguridad Flux Advanced Security Kernel (Flask).

• TypeEnforcement.
T E f t

( )
• Caché de vector de acceso (AVC).
WINDOWS ® vs LINUX
WINDOWS ® LINUX

• SELinux asigna sólo los permisos mínimos.

• Las políticas de seguridad en SELinux definen permisos


objeto y sujeto.

• La política de seguridad es aplicada a todo el sistema.

• En Linux el usuario con más privilegios es el administrador.


administrador
En Windows ® este puede otorgar a otro usuario este
privilegio.
CONCLUSIONES

• No se puede decir que un sistema operativo sea más seguro que


otro. La seguridad implica además factores externos que
incluyen gestión,
gestión políticas,
políticas tratamiento de riesgos,
riesgos etc.,
etc lo que
se puede decir es que un sistema operativo es menos
vulnerable que otro.

• La respuesta a la pregunta ¿cuál sistema operativo es más


seguro? depende en gran medida sobre quién lo está usando y
cómo lo está usando.
REFERENCIAS
[1] R. Elmasri, D. Levine, “Sistemas operativos, un enfoque en espiral”, Primera edición, Mac Graw Hill, México, 2010.

[2] M. Deitel, “Introducción a los Sistemas Operativos”, Addison ‐Wesley Iberoamericana, Segunda Edición, México, 1993.

[3]SE “Linux frecuently Asked question”, 2009, Disponible en World Wide Web en http://www.nsa.gov/research/selinux/faqs.shtml#I1, 


última visita Marzo de 2013.

[4]  “SE Linux”, Disponible en World Wide Web en http://www.ecured.cu/index.php/SELinux, 
última visita Marzo de 2013. 

[5] “Introducción a SE Linux”, disponible en World Wide Web en http://web.mit.edu/rhel‐doc/4/RH‐DOCS/rhel‐rg‐es‐4/ch‐selinux.html
última visita Marzo de 2013.

[6] “SE linux Project “, disponible en World Wide Web en http://selinuxproject.org/page/Main_Page,


última visita Marzo de 2013.

[7] “Introducción a SE Linux”, disponible en World Wide Web en 
htt //d
http://docs.fedoraproject.org/es‐ES/Fedora/13/html/Managing_Confined_Services/chap‐Managing_Confined_Services‐Introduction.html,
f d j t / ES/F d /13/ht l/M i C fi d S i / h M i C fi d S i I t d ti ht l
última visita Marzo de 2013.

[8] P. Loscocco, S. Smalley,  “Integrating Flexible Support for Security Policies into the Linux Operating System”, 2001, 
disponible en World Wide Web en http://www.nsa.gov/research/_files/publications/security_policies_linux_os.pdf, última visita Marzo de 2013

[9] C. Matthew, “Analysis of the Windows Vista Security Model”. 2007.  Disponible en World Wide Web 
en http://www.symantec.com/avcenter/reference/Windows_Vista_Security_Model_Analysis.pdf, última visita Abril de 2013.
REFERENCIAS
[10]R. Michener, Microsoft, “Common Permissions in Microsoft Windows Server 2008 and Windows Vista”, 2008, IEEE Computer Society.

[11] T.Bradley, CISSP‐ISSAP, “Introduction to Windows Integrity Control”, 2007, disponible
en http://www.symantec.com/connect/articles/introduction‐windows‐integrity‐control, última visita Marzo de 2013.

[12] “User Interface Privilege Isolation (UIPI) and integrity”, disponible en World Wide Web en 
http://msdn.microsoft.com/en‐us/library/bb625963.aspx,
http://msdn.microsoft.com/en us/library/bb625963.aspx, última visita Marzo de 2013.
de 2013.

[13] “Interaction Between Threads and Securable Objects”. Disponible en world wide web 
en http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx, última visita abril de 2013.

[14] W Stallings “Computer


[14] W. Stallings.  Computer security principles and practice
security principles and practice”, segunda
segunda edición, Pearson Education, Boston 2012.
edición Pearson Education Boston 2012

[15] “APPArmor” disponible en World Wide Web en http://wiki.apparmor.net/index.php/Main_Page, Ultima visita Mayo de 2013.

[16] W. Stallings. “Sistemas Operativos Aspectos Internos y principios de diseño”, Quinta edición, Pearson Education, Madrid 2007.

Anda mungkin juga menyukai