Approccio attivo contro approccio passivo

È sempre possibile dividere gli approcci al problema della sicurezza in due tipi: attivo o passivo. Un approccio attivo verso la sicurezza comprende tutte le azioni compiute per prevenire una falla nel vostro modello di sicurezza del sistema. Un approccio passivo invece comprende le azioni compiute per controllare la sicurezza del sistema basandosi sul modello di sicurezza.

Tutti gli utenti dovrebbero utilizzare entrambi gli approcci, poiché si rafforzano a vicenda. Il fatto di scoprire, grazie alle registrazioni del server, che un particolare utente sta cercando di penetrare nel vostro sistema (approccio passivo) può indurvi a installare un'applicazione per impedirgli di arrivare al prompt del login (approccio attivo). Allo stesso modo, il fatto che non usiate le password shadow per proteggere il vostro sistema (approccio attivo), può indurvi a modificare i file chiave del vostro sistema con l'utilizzo di un tool come Tripwire (approccio passivo). Per maggiori informazioni su Tripwire, consultate Capitolo 10.

Red Hat Linux contiene numerosi strumenti per aiutarvi con l'implementazione di entrambi gli approcci verso la sicurezza. Tuttavia, per impedire una dipendenza eccessiva dagli strumenti che proteggono il sistema, è di fondamentale importanza l'uso corretto dei metodi con ogni tipo di approccio.

Strumenti e metodi per un approccio attivo alla sicurezza

La maggior parte dei tool per garantire la sicurezza di Red Hat Linux ha la funzione di proteggere attivamente il sistema. Sono qui elencati alcuni dei tool open source più comuni e utili:

Sono elencati qui di seguito le azioni che supportano un approccio attivo:

Strumenti e metodi per un approccio passivo alla sicurezza

Sebbene la maggior parte dei tool per Red Hat Linux siano ideati per un approccio attivo, esistono alcuni strumenti che rendono la sicurezza passiva un "fardello" amministrativo meno pesante:

Qui di seguito sono elencati i metodi che supportano un approccio passivo alla sicurezza: