Propósito
Dar a conocer las listas de control de acceso como técnica de control de acceso avanzada complementaria a los permisos de ficheros y aprender a definirlas de manera práctica.
Descripción de la tarea
- Verifica la máscara (umask) de la sesión.
- ¿Qué máscara deberías configurar para que las carpetas y archivos creados a partir de ahora en tu sesión (de consola) tengan unos permisos 775?
- Crea una carpeta en /home con el nombre shared que sea propiedad del root.
- Crea un grupo en el sistema llamado team.
- Concede permisos de lectura y escritura a la carpeta shared para el grupo team.
- Crea un usuario nuevo y añádelo al grupo team.
- Comprueba que efectivamente tiene permisos de escritura sobre dicha carpeta.
- Explica qué efectos tendría que cambiaras el UID de una archivo ejecutable que estuviera en dicha carpeta shared.
- ¿Crees que será necesario activar el sticky bit de la carpeta shared?
- Imagina que necesitas darle permisos de lectura, pero no de escritura a un nuevo usuario. Define una lista de control de acceso que permita leer los contenidos de la carpeta shared a un usuario nuevo que no sea miembro del grupo team.
- Comprueba que efectivamente tiene permisos de lectura sobre dicha carpeta shared.
- Haz una backup de las ACLs actuales.
- Ahora elimina la lista de control de acceso creada previamente y comprueba que efectivamente ha perdido dichos derechos de lectura.
- Por último, restaura la backup de la ACL y verifica que ha funcionado.
Entrega
Escribe en el editor de esta tarea los comandos necesarios para realizar cada paso describiendo brevemente qué se está haciendo.
Criterios de evaluación implicados
RA1.g Se han esquematizado las características de una política de seguridad basada en listas de control de acceso.
Instrumentos de evaluación y calificación
Los conocimientos adquiridos en tarea serán evaluada mediante cuestionario