Red Hat Linux 7.1: Official Red Hat Linux Reference Guide | ||
---|---|---|
Indietro | Capitolo 7. Compendio sulla sicurezza di Red Hat Linux | Avanti |
Molti utenti basano la maggior parte della propria politica di sicurezza sul numero di utenti che hanno l'accesso root al sistema. Questo è sicuramente un primo passo fondamentale, ma per rendere il sistema sicuro occorre molto di più. Le questioni sulla sicurezza si intrecciano spesso con temi molto ampi sulla stabilità del sistema. Un sistema davvero sicuro bilancia i metodi e i tool di sicurezza con una consapevolezza dei vari modi in cui possono essere inflitti i danni.
Innanzitutto, se il sistema è utilizzato da più utenti, molti dei quali cambiano spesso, assicuratevi di cancellare subito i vecchi. Sarebbe poi buona abitudine creare una lista di controllo chiara e concisa delle azioni da effettuare quando un account utente o un gruppo non sono più necessari.
Limitate l'accesso fisico al sistema. Se sul vostro sistema sono contenuti file importanti e qualcuno tenta di accedervi, sarà molto più facile se riesce a rubare il calcolatore, avrà infatti più tempo poi per riuscire a trovare questi file. Evitate dunque di diffondere informazioni sul computer che contiene file tanto importanti.
Soprattutto non considerate solo i metodi di base per risolvere i vostri problemi di sicurezza. Non dovete proteggere una possibile via di accesso per poi lasciarne un'altra totalmente scoperta. Naturalmente il modo in cui evitare una simile situazione dipende da voi e dalle necessità dei vostri utenti. Assicuratevi solo di non concentrare troppo la vostra attenzione in una sola direzione.