FIREWALL DEL SISTEMA
PROTECCION Y SEGURIDAD EN SISTEMAS OPERATIVOS
INTRODUCCION.
Los servicios de seguridad son la parte del sistema operativo que se ocupa de controlar el acceso y de proteger los recursos, proporcionando mecanismo adecuados para implementar la política de protección adecuada.
Los sistemas de una computadora manejan información que suele ser valiosa para sus propietarios por lo que la seguridad de dichos sistemas es un elemento importante en el diseño de los sistemas operativos.
Seguridad. La seguridad de un sistema múltiple facetas, incluyendo desde aspectos tales como la protección ante posibles daños físicos de los datos hasta el acceso indebido a los mismos (intrusos, fallos de confidencialidad, etc.). Los ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la política y los mecanismos de seguridad de un sistema. En el caso de un sistema informático hay varios elementos susceptibles de sufrir dichos ataques, siendo suficiente proteger solo algunos de ellos o protegerlos parcialmente.
Protección. La protección, sin embargo, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. Para ello deben existir mecanismos y políticas que aseguren que los usuarios solo acceden a sus propios recursos (archivos, zonas de memoria, etc.) Además es necesario comprobar que los recursos solo se usan por aquellos usuarios que tienen derechos de acceso a los mismos. Las políticas de protección y seguridad de hardware, software y datos deben incluirse dentro del sistema operativo, pudiendo afectar a uno o varios componentes de los mismos. La seguridad de un sistema operativo se basa principalmente en tres aspectos:
Evitar la pérdida de datos
Controlar la confidencialidad de los datos
Controlar el acceso a los datos y recursos
El control del acceso a datos y recursos si es competencia directa del sistema operativo. Es necesario asegurar que los usuarios no acceden a archivos para los que tienen permisos e acceso, a cuentan de otros usuarios o páginas de memoria o bloques de disco que contienen información de otros usuarios.
FIREWALL DEL SISTEMA (SELinux)
Un firewall se define como aquel sistema o conjunto combinado de sistemas que crean una barrera segura entre 2 redes.
SELinux puede considerarse como una implementación práctica del modelo de seguridad de control de acceso obligatorio basado en el núcleo del sistema operativo Linux.
SELinux determina dos objetos, por un lado, demostrar la posibilidad de implementar el modelo de seguridad de control de acceso obligatorio (MDAC) y el control de acceso basad o en roles (RBAC) en entorno Linux, como segundo
objetivo, el hacer frente a la eventualidad de que los sistemas operativos "trusted" comerciales dejaran de estar disponibles.
Un administrador de un sistema SELinux tiene la posibilidad de configurar una política donde se define los archivos a que tiene acceso cada programa. SELinux implementa un mecanismo para establecer en cada
archivo y
proceso el contexto en el que está siendo utilizado.
Mediante la utilización de un módulo del sistema operativo, es posible establecer reglas para permitir o denegar el acceso a cualquier archivo del sistema (utilizando el concepto de archivo de Unix, lo que incluye a los dispositivos, archivos...).
SELinux (Security Enhanced Linux) es uno de los proyectos de un MAC Security Linux más antiguos, diseñado por la
NSA (National Security Agency de USA), SELinux basa sus reglas en tratar “todo elemento” como un objeto, luego, etiquetarlo con permisos que puedan ser entendidos por el núcleo, los procesos son #etiquetados y corren cada uno en su propio dominio (aunque existen procesos que pueden ser ejecutados “desconfinados” -unconfined-); así, se pueden definir reglas de cómo un dominio interactua con los otros, permitiendo un control granular en la seguridad.
SELinux no sustituye ni firewall, ni control de intrusos, ni ninguna otra herramienta de seguridad, pero nos permite verificar mediante reglas del núcleo Linux que se puede ejecutar y que no en nuestro equipo.
Combinarlo con Bastille+Psad y un buen firewall (ej: shorewall), permite a SELinux ser un buen complemento en la seguridad.
DEFINICIONES
El firewall es un sistema que refuerza las políticas de control de acceso. Estas políticas regulan el tráfico entre una red interna (de confianza) y otra red externa (de dudosa confianza). Normalmente, los firewall se utilizan para proteger a las redes internas del acceso no autorizado vía Internet o mediante otra red externa.
CARACTERISTICAS
La función principal del firewall es bloquear el tráfico no autorizado entre un sistema de confianza y un sistema de dudosa procedencia.
Un firewall se encuentra instalado en el punto donde una red interna se conecta con el internet. Todo trafico externo de internet hacia la red interna pasa atreves de firewall, así puede determinar si dicho tráfico es aceptable de acuerdo a sus políticas de seguridad. El propósito principal del firewall es mantener a los intrusos fuera del alcance de la información que es propiedad d un ente determinado, ya sea un usuario, una empresa o un gobierno, su posición dentro del acceso a distintas redes
Un firewall, debido a su funcionalidad, debe ser capaz de ofrecernos una serie de características mínimas como puede ser el empleo de una adecuada política de seguridad. Como ya veremos más adelante, esto sólo no basta, sino que el firewall además debe de ser capaz de poder ofrecer otros servicios como pueden ser el registro de las operaciones que vaya realizando y el poseer una interfaz fácil e intuitiva que reduzca al mínimo la posibilidad de que el operario se equivoque a la hora de configurarlo y mantenerlo. Algunas de las características que definen a un firewall son:
Política de seguridad:
Consiste en determinar los principios generales en los que debe basarse el diseño de un sistema de seguridad, un firewall tiene:
Política principal: Todo aquello que no está expresamente permitido está prohibido
Política de diseño: Encaminada a la minimización y la simplicidad.
Política de escepticismo. Todas las protecciones se toman en consideración que se pueden desarrollar nuevas técnicas y que ningún grado de seguridad es absoluto.
Además preserva la seguridad y privacidad, protege la red doméstica o empresarial,
Un firewall se encuentra en el punto d unión entre 2 redes. Así mismo también vemos que cada una de las subredes dentro de nuestra red puede tener otro firewall, cada uno de los equipos a la vez puede tener su propio firewall por software. De esta forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los daños de una subred se propaguen a la otra.
En un firewall s pueden implementar funcionalidades como: Administrar los accesos de los usuarios a los servicios privados d la red como por ejemplo aplicaciones de un servidor. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.Filtrar paquetes en función de su origen, destino y número de puerto.
Algunas limitaciones del firewall son:
Un firewall en principio es probable que no nos pueda proteger contra ciertas vulnerabilidades internas,
como que cualquier usuario pueda borrar contenido de un ordenador.
En en el caso del firewall de SELinux encontramos las siguientes caracteristicas:
La noción de un sistema
seguro incluye muchos atributos (seguridad
física, seguridad lógica, la seguridad del
personal, etc.). SELinux se dirige sólo a un
juego muy estrecho de estos atributos (mandos de acceso obligatorios en el sistema operativo).
SELinux significa la caja fuerte para proteger la información del mundo real de algún adversario del mundo real que el dueño de información no permita el acceso al usuario.
SELinux proporciona compatibilidad binaria con las aplicaciones existentes de Linux y con los kernel de Linux, algunos kernel pueden requerir modificaciones para actuar con SELinux
Los nuevos rasgos del SELinux se diseñan para dar
fuerza a la separación de información basada en la confidencialidad y requisitos de integridad. Ellos se diseñan para impedir a los procesos pocos fiables leer
datos y programas, desviando los mecanismos de seguridad de la aplicación, interfiriendo estos procesos en la violación de la política de seguridad de sistema. Ellos también ayudan confinar el
daño potencial que puede causar a los datos o programas. Ellos también deben ser útiles para permitir usar un solo sistema por los usuarios diferenciando las autorizaciones de seguridad para acceder a tipos múltiples de información mediante requisitos de seguridad.
Comentarios
Publicar un comentario
Hola que tal,dime tu opinión