Oltre all'installazione e alla configurazione di Red Hat Linux è di estrema importanza assicurare al vostro sistema un livello adeguato di sicurezza, in base al suo ruolo, importanza e uso. La sicurezza è un tema molto complesso che comprende il costante emergere di problemi, effettivi o potenziali.
Molti amministratori di sistemi commettono l'errore di occuparsi solo di problemi minori e isolati, lasciandosi sfuggire quelli maggiori e più pericolosi: questo per via della natura amorfa e intricata di tali problemi. Garantire la sicurezza del sistema va ben oltre l'installazione dell'ultimo aggiornamento o la configurazione di un determinato file oppure il controllo attento dell'accesso alle risorse di sistema da parte degli utenti. È un modo di osservare le diverse minacce al sistema e di determinare le misure idonee per prevenirle o combatterle.
Nessun sistema è completamente al sicuro, a meno che non sia spento (e anche in questo caso può comunque essere rubato). Quando il sistema è acceso, è vulnerabile agli attacchi, da scherzi innoqui a virus distruttori di hardware fino alla cancellazione di dati. Ma non tutto è perduto. Con la giusta prospettiva e gli strumenti adatti, potrete assicurarvi molti anni di tranquillità. Nelle prossime sezioni viene delineato un modo per affrontare il problema della sicurezza e le potenziali minacce, vengono inoltre illustrati i diversi strumenti per la sicurezza, i costi e i vantaggi nell'utilizzarli con Red Hat Linux.
Tutti gli utenti di qualsiasi sistema operativo devono affrontare un dilemma comune durante la creazione di un modello di sicurezza per il proprio sistema. Da un lato, evitano di rendere il sistema talmente sicuro da impedirgli di eseguire in modo corretto qualsiasi cosa. Ma dall'altro lato, evitano di rendere il sistema così poco sicuro da permettere che chiunque possa accedervi e fare ciò che vuole, anche cancellare il lavoro di altri o peggio ancora.
Non esiste un modo corretto per risolvere questo dilemma. Alcuni sistemi, per via del loro scopo o dell'importanza dei dati che proteggono, propendono verso una soluzione del dilemma, mentre altri sistemi, per via dei numerosi utenti da cui sono utilizzati o del fatto che sono elaboratori test, propendono verso l'altra soluzione.
Nel configurare la sicurezza del sistema, il passo più importante da eseguire è determinare da che lato del dilemma sulla sicurezza propende il vostro sistema. A volte questo compito è affidato alla politica aziendale. Oppure siete dei ricercatori che lavorano su un sistema non collegato a reti pubbliche e quindi nessuno, all'infuori di voi, ha accesso fisico all'elaboratore. Oppure siete utenti privati collegati con una connessione a banda larga e (giustamente) preoccupati dei modi in cui utenti malintenzionati in tutto il mondo possano danneggiare i vostri dati.
Indipendentemente dagli innumerevoli scenari possibili in cui potete trovarvi, avete la responsabilità di stabilire la misura adatta di "esposizione" al rischio in funzione degli obiettivi che il vostro sistema deve realizzare. Poi, una volta stabilita tale misura, cercate di configurare e mantenere le direttive di sicurezza per il vostro sistema.