Red Hat Linux 7.1: Official Red Hat Linux Reference Guide | ||
---|---|---|
Indietro | Capitolo 7. Compendio sulla sicurezza di Red Hat Linux | Avanti |
Molti utenti basano la maggior parte della propria politica di sicurezza sul numero di utenti che hanno l'accesso root al sistema. Questo � sicuramente un primo passo fondamentale, ma per rendere il sistema sicuro occorre molto di pi�. Le questioni sulla sicurezza si intrecciano spesso con temi molto ampi sulla stabilit� del sistema. Un sistema davvero sicuro bilancia i metodi e i tool di sicurezza con una consapevolezza dei vari modi in cui possono essere inflitti i danni.
Innanzitutto, se il sistema � utilizzato da pi� utenti, molti dei quali cambiano spesso, assicuratevi di cancellare subito i vecchi. Sarebbe poi buona abitudine creare una lista di controllo chiara e concisa delle azioni da effettuare quando un account utente o un gruppo non sono pi� necessari.
Limitate l'accesso fisico al sistema. Se sul vostro sistema sono contenuti file importanti e qualcuno tenta di accedervi, sar� molto pi� facile se riesce a rubare il calcolatore, avr� infatti pi� tempo poi per riuscire a trovare questi file. Evitate dunque di diffondere informazioni sul computer che contiene file tanto importanti.
Soprattutto non considerate solo i metodi di base per risolvere i vostri problemi di sicurezza. Non dovete proteggere una possibile via di accesso per poi lasciarne un'altra totalmente scoperta. Naturalmente il modo in cui evitare una simile situazione dipende da voi e dalle necessit� dei vostri utenti. Assicuratevi solo di non concentrare troppo la vostra attenzione in una sola direzione.