Autores: A. Ribagorda, A. Calvo y M. A. Gallardo
Ed. Paraninfo, 1996 (PVP 2.100 pesetas, IVA incluido)
"Seguridad en Unix. Sistemas Abiertos e Internet"
CONTENIDO
PRÓLOGO
CAPÍTULO 1. INTRODUCCIÓN
1. MOTIVACIÓN DEL LIBRO
2. AUDIENCIA DEL LIBRO
3. CONTENIDO DEL LIBRO
4. EVOLUCIÓN DE LA SEGURIDAD EN UNIX
5. LIBRO NARANJA
6. AGRADECIMIENTOS
CAPÍTULO 2. CONCEPTOS SOBRE UNIX RELATIVOS A LA SEGURIDAD
1. ARQUITECTURA DE UNIX
2. CUENTAS DE USUARIO
3. TIPOS DE FICHEROS
3.1. Ficheros planos
3.2. Ficheros directorios
3.3. Ficheros especiales
4. SISTEMA DE FICHEROS
5. PERMISOS DE LOS FICHEROS
5.1. Modo de un fichero
5.2. Modo por defecto de un fichero
5.3. Comandos para la manipulación del modo de un fichero
5.4. Protección de la información
6. COMANDOS
7. EJECUTABLE BINARIO, IMAGEN Y PROCESO
7.1. Ejecutable binario
7.2. Imagen
7.3. Proceso
CAPÍTULO 3. MECANISMOS DE SEGURIDAD
1. CRIPTOGRAFÍA
2. CRIPTOSISTEMAS
3. TIPOS DE CRIPTOSISTEMAS
4. ATAQUES
5. CRIPTOSISTEMAS DE CLAVE SECRETA
5.1. Cifrado DES
5.2. IDEA
6. CRIPTOSISTEMAS DE CLAVE PÚBLICA
6.1. Cifrado RSA
7. FIRMA DIGITAL
7.1. PGP
8. CRIPTOSISTEMAS IRREVERSIBLES
9. TÉCNICAS CRIPTOGRÁFICAS BÁSICAS
9.1. Métodos de sustitución y de permutación
9.2. Confusión y difusión
9.3. Cifrado producto
9.4. Cifradores de flujo y cifradores de bloque
CAPÍTULO 4. LIBRO NARANJA
1. CONCEPTOS SOBRE SEGURIDAD
2. REQUISITOS PARA UNA POLÍTICA DE SEGURIDAD
2.1. Control de accesos discrecional
2.2. Reutilización de objetos
2.3. Etiquetas
3. REQUISITOS DE RESPONSABILIDAD
3.1. Identificación y autenticación
3.2. Vía fiable
3.3. Auditoría
4. REQUISITOS DE CONFIABILIDAD
4.1. Confiabilidad operacional
4.2. Confiabilidad del ciclo de vida
5. REQUISITOS DE DOCUMENTACIÓN
6. CARACTERÍSTICAS DE LAS CLASES
6.1. D: seguridad mínima
6.2. C1: protección mediante seguridad discrecional
6.3. C2: protección mediante accesos controlados
6.4. B1: protección mediante seguridad etiquetada
6.5. B2: protección estructurada
6.6. B3: dominios de seguridad
6.7. A1: diseño verificado
CAPÍTULO 5. PRÁCTICAS DE SEGURIDAD PARA LOS USUARIOS DE SISTEMAS SEGUROS
1. USO DE UN SISTEMA C2
2. CONEXIÓN
2. USO DE COMANDOS MEDIANTE PRIVILEGIOS
3. UTILIZACIÓN DE DOMINIOS PROTEGIDOS
4. AUDITORÍA
5. CIFRADO DE LA INFORMACIÓN
6. RECOMENDACIONES PARA EL MANTENIMIENTO SEGURO DE UNA CUENTA
6.1. Conexión y desconexión
6.2. Seguridad de la contraseña
6.3. Seguridad de los ficheros
6.4. Ejecución de programas
CAPÍTULO 6. MANTENIMIENTO DE SISTEMAS SEGUROS
1. DIFERENCIAS ENTRE SISTEMAS SEGUROS E INSEGUROS
1.1. Base segura de cómputo
1.2. Identificación y autenticación
1.3. Responsabilidad
1.4. Control de accesos discrecional
1.5. Privilegios
1.6. Auditoría
1.7. Subsistemas protegidos
2. FUNCIONAMIENTO DE UN SISTEMA SEGURO
2.1. Asignación de las funciones administrativas
2.2. Asignación de los privilegios de núcleo
2.3. Control de accesos al sistema
2.4. Restricciones sobre las contraseñas
2.5. Restricciones sobre el uso de los terminales
2.6. Restricciones de conexión
3. PROTECCIÓN DE DATOS
3.1. Eliminación de los permisos SUID, SGID y "sticky" en las escrituras
3.2. Importación de datos
4. DETECCIÓN DE INTRUSIONES EN EL SISTEMA
4.1. Contraseñas hurtadas
4.2. Acceso no supervisado al equipo físico
5. TRATAMIENTO DE SISTEMAS DE FICHEROS CORRUPTOS
5.1. Ficheros de la base de datos de autenticación
5.2. Comprobación del sistema tras una caída
5.3. Uso del terminal de prevalecimiento
6. AUDITORÍA
6.1. Componentes del subsistema de auditoría
6.2. Método de auditoría
6.4. Informes de auditoría
7. RECOMENDACIONES PARA EL MANTENIMIENTO SEGURO DE UN SISTEMA
7.1. Mantenimiento seguro de las cuentas administrativas
7.2. Mantenimiento seguro del sistema
CAPÍTULO 7. PROGRAMACIÓN DE APLICACIONES SEGURAS EN LENGUAJE C
1. FICHEROS CABECERA
2. LLAMADAS AL SISTEMA OPERATIVO
2.1. Identificación del usuario durante la conexión
2.2. Identificadores de proceso al comienzo de su ejecución
2.3. Privilegios de los procesos
2.4. Parada de las operaciones de entrada/salida sobre un fichero
3. FUNCIONES DE BIBLIOTECA
3.1. Contraseñas
3.2. Manipulación de sesiones de auditoría
4. RECOMENDACIONES PARA UNA PROGRAMACIÓN SEGURA
CAPÍTULO 8. INSTITUCIONES Y DOCUMENTOS SOBRE LA SEGURIDAD DE UNIX EN INTERNET
1. COMPUTER EMERGENCY RESPONSE TEAM (CERT)
2. OTROS FOROS TELEMÁTICOS DE INTERÉS
3. PREGUNTAS FRECUENTES SOBRE SEGURIDAD
3.1. ¿Cuál es la diferencia entre un "hacker" y un "cracker"?
3.2. Seguridad y secretismo
3.3. ¿Cuáles son las herramientas que ayudan a la seguridad?
3.4. ¿No es peligroso proporcionar herramientas averiguadoras a cualquiera?
3.5. ¿Dónde se pueden conseguir?
3.6. ¿Cómo se consigue entrar en los sistemas?
3.7. ¿Con quién se debe contactar si alguien ha entrado ya?
3.8. ¿Qué es un cortafuegos?
3.9. ¿Por qué no se debe utilizar procedimientos de comandos con el bit s a nivel de dueño?
3.10. ¿Por qué no se debe dejar la cuenta root permanentemente conectada en la consola?
3.11. ¿Por qué no se deben crear cuentas UNIX con palabras nulas?
3.12. ¿Cuáles son los agujeros de la seguridad relacionados con X-Window (y con otros sistemas de ventanas)?
3.13. ¿Cuáles son los agujeros en la seguridad debidos al NFS?
3.14. ¿Cómo se puede generar contraseñas seguras?
3.15. ¿Por qué son tan importantes las contraseñas?
3.16. ¿Cuántas contraseñas posibles hay?
3.17. ¿Hasta dónde se puede llegar a ser estúpido?
CAPÍTULO 9. SEGURIDAD FUTURA
1. NOVELL/USL UNIX SVR4 ENHANCED SECURITY
1.1. Privilegio mínimo
1.2. Utilidad para la administración de la seguridad
1.3. Control de accesos obligatorio
1.4. Aislamiento de accesos
1.5. Control de accesos discrecional
1.6. Vía fiable
2. KERBEROS: SEGURIDAD EN SISTEMAS DISTRIBUIDOS
2.1. Definición
2.2. Funcionamiento
2.3. Componentes software
2.4. Credenciales
2.5. Obtención del pase inicial
2.6. Solicitud de un servicio
2.7. Obtención de pases para servidores
BIBLIOGRAFÍA
Comentarios a:
Ing. Miguel Angel Gallardo Ortiz, Administrador Único de C.I.T.A.
COOPERACIÓN INTERNACIONAL EN TECNOLOGÍAS AVANZADAS (C.I.T.A.) SL
Apartado Postal 17.083 - 28080 Madrid, España
Tel.: (+34) 902 99 83 52 - Modem/Fax: 902 99 83 79
Internet E-mail: miguel@cita.es