Protección de sistemas y dispositivos conectados en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Prevención del uso indebido involuntario de los recursos del sistema

    Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas:

  • Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH.

  • Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. De hecho, mediante una configuración cuidadosa, usted puede asegurarse de que los usuarios sólo accedan a las partes del sistema que los ayudan a trabajar de manera eficiente.

  • Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan acceder.

Configuración de la variable PATH

Debe asegurarse de configurar correctamente la variable PATH. De lo contrario, puede ejecutar accidentalmente un programa introducido por otra persona que crea un riesgo de seguridad. El programa intruso puede dañar los datos o el sistema. Este tipo de programa se conoce como caballo de Troya. Por ejemplo, es posible que se coloque un programa su sustituto en un directorio público y que usted, como administrador del sistema, ejecute el programa sustituto. Esa secuencia de comandos sería igual que el comando su habitual. Debido a que la secuencia de comandos se elimina sola después de la ejecución, habría pocas pruebas para mostrar que, en realidad, se ejecutó un caballo de Troya.

La variable PATH se configura automáticamente en el momento del inicio de sesión. La ruta se define mediante los archivos de inicialización, como .bashrc y /etc/profile. Si configura la ruta de búsqueda del usuario para que el directorio actual (.) esté en último lugar, estará protegido contra la ejecución de este tipo de caballo de Troya. La variable PATH para la cuenta root no debe incluir el directorio actual.

Asignación de un shell restringido a los usuarios

El shell estándar permite que un usuario abra archivos, ejecute comandos, etc. El shell restringido limita la capacidad de un usuario para cambiar directorios y para ejecutar comandos. El shell restringido se invoca con el comando /usr/lib/rsh. Tenga en cuenta que el shell restringido no es el shell remoto, que es /usr/sbin/rsh.

    El shell restringido se diferencia de un shell estándar de las siguientes formas:

  • El acceso de usuario está limitado al directorio principal del usuario, de modo que no puede utilizar el comando cd para cambiar de directorios. Por lo tanto, el usuario no puede examinar los archivos del sistema.

  • El usuario no puede cambiar la variable PATH, de manera que puede utilizar comandos sólo en la ruta definida por el administrador del sistema. El usuario tampoco puede ejecutar comandos o secuencias de comandos mediante un nombre completo de ruta.

  • El usuario no puede redirigir la salida con > o >>.

El shell restringido permite limitar la capacidad de un usuario para desviarse hacia los archivos del sistema. El shell crea un entorno limitado para un usuario que necesita realizar tareas específicas. Sin embargo, el shell restringido no es completamente seguro y sólo tiene el propósito de impedir que los usuarios sin experiencia causen daños involuntariamente.

Para obtener información acerca del shell restringido, use el comando man -s1m rsh para ver la página del comando man rsh(1M).

Restricción de acceso a datos de archivos

Dado que Oracle Solaris es un entorno multiusuario, la seguridad del sistema de archivos es el riesgo de seguridad más básico de un sistema. Puede utilizar las protecciones de archivos UNIX tradicionales para proteger los archivos. También puede utilizar las listas de control de acceso (ACL) más seguras.

Posiblemente desee permitir que algunos usuarios lean determinados archivos y conceder a otros usuarios permiso para cambiar o suprimir archivos. Es posible que existan datos que no desee que nadie más vea. En el Capítulo 1, Control de acceso a archivos de Protección y verificación de la integridad de archivos en Oracle Solaris 11.2 se describe cómo establecer permisos de archivo.