Neben der korrekten Installation und Konfiguration Ihres Red Hat Linux Systems ist es von grundlegender Bedeutung, das System entsprechend seiner Rolle und seines Gebrauchs mit einer angemessenen Sicherheitsstufe auszustatten. Bei der Sicherheit handelt es sich um ein extrem komplexes Thema, bei dem ständig neue reale und potentielle Probleme ans Tageslicht kommen.
Viele Systemadministratoren begehen aufgrund der amorphen und komplexen Natur dieses Themas den Fehler, sich auf kleine und vereinzelte Schwierigkeiten zu konzentrieren und verlieren dabei die größeren und wichtigeren Probleme aus den Augen. Die wahre Systemsicherheit geht jedoch weit über die Installation der jüngsten Version oder die Konfiguration einer bestimmten Datei oder die sorgfältige Verwaltung des Benuterzugriffs auf die Ressourcen des Systems hinaus. Es handelt sich hierbei vielmehr darum, die zahlreichen Gefahren für Ihr System zu ermitteln und die entsprechenden Gegenmaßnahmen zu treffen.
Kein System ist wirklich sicher, es sei denn, es ist ausgeschaltet (und selbst dann besteht noch die Möglichkeit, dass es gestohlen wird). Ist es dagegen eingeschaltet, ist es ständigen Angriffen ausgesetzt: von harmlosen Streichen bis hin zu Viren, die die Hardware zerstören und Daten löschen können. Aber damit ist noch nicht alles verloren. Mit der richtigen Umsicht und den geeigneten Instrumenten können Sie Ihren Computer auch jahrelang benutzen, ohne dass Probleme auftreten. In den folgenden Abschnitten wird der korrekte Ansatz in Bezug auf das Problem der Sicherheit und die potentiellen Gefahren sowie die zahlreichen Instrumente, die Kosten und die Vorteile der Verwendung von Red Hat Linux beschrieben.
Die Benutzer von Betriebssystemen sehen sich beim Ausarbeiten eines Sicherheitsmodells für ihr System einem gemeinsamen Dilemma gegenüber. Einerseits werden sie vermeiden, das System so sicher zu gestalten, dass nichts korrekt funktioniert. Andererseits werden sie jedoch vermeiden wollen, das System so unsicher zu machen, dass jedermann jederzeit damit machen kann (und wird), was er möchte, beispielsweise die Arbeit anderer Benutzer zu löschen oder noch Schlimmeres.
Es gibt keinen definitiven Ausweg aus diesem Dilemma. Einige Benutzer wählen aufgrund ihres Betriebszwecks oder der Bedeutung der zu schützenden Daten die eine Lösung, andere wiederum aufgrund der zahlreichen Benutzer oder der Tatsache, dass es sich um Testrechner handelt, die andere Lösung.
Das Wichtigste bei der Konfiguration der Sicherheit Ihres Systems ist zu bestimmen, wo sich Ihr System innerhalb der Bandbreite des Dilemmas befindet. In einigen Fällen liegt dies zum Beispiel in der Verantwortung der Unternehmenspolitik, Sie könnten aber auch zu Forschungszwecken ein System benutzen, das nie mit öffentlichen Netzwerken verbunden wird und niemand sonst Zugriff auf den Rechner hat. Ein weiterer Fall sind die privaten Benutzer, die eine Breitbandverbindung besitzen und sich (gerechtfertigterweise) darüber Gedanken machen, wie Benutzer auf der anderen Seite der Welt ihre Daten mutwillig beschädigen könnten.
Unabhängig davon, welches der unzähligen Szenarien auf Sie zutrifft, sind Sie dafür zuständig zu bestimmen, inwieweit Sie Ihr System gemäß seinem Verwendungszweck möglichen Risiken aussetzen möchten. Nachdem Sie diese Entscheidung getroffen haben, konfigurieren Sie Ihre Systemsicherheit entsprechend und halten Sie sich auch in Zukunft an diese Richtlinien.