Red Hat Linux 7.1: Das Offizielle Red Hat Linux Referenzhandbuch | ||
---|---|---|
Zurück | Kapitel 7 Basishandbuch über die Sicherheit von Red Hat | Vor |
Viele Benutzer basieren Ihre Systemsicherheit auf die Begrenzung der Anzahl der Benutzer, die einen Root-Zugriff auf das System haben. Dies ist natürlich ein sehr wichtiger erster Schritt, eine effektive Sicherheit verlangt jedoch nach mehr. Ein wirklich sicheres System verbindet Sicherheitsmethoden und -tools mit dem Bewusstsein, dass es auch andere Arten gibt, wie solche Schäden hervorgerufen werden können.
Wenn Ihr System von mehreren Benutzern verwendet wird und diese oft wechseln, müssen Sie sich versichern, dass die Accounts der alten Benutzer sofort gelöscht werden, sobald sie nicht mehr notwendig sind. Zu diesem Zweck wird empfohlen, eine Kontrollliste der Punkte zu erstellen, die zu erledigen sind, wenn ein Benutzeraccount oder eine Gruppe nicht mehr länger verwendet wird.
Schränken Sie auch den physischen Zugriff auf Ihr System ein. Wenn sich in Ihrem System sehr wichtige Dateien befinden, so werden diejenigen, die daran interessiert sind, es sicherlich einfacher finden, gleich den gesamten Rechner zu entwenden, um genug Zeit zu haben, die Informationen zu suchen. Vermeiden Sie es daher, Informationen über den Rechner zu verbreiten, der solche wichtigen Dateien enthält.
Beschränken Sie sich darüber hinaus nicht nur auf die grundlegendsten Arten der Sicherheitsmethoden für Ihr System. Es hat keinen Sinn, einen Zugriffsweg zu schützen, wenn dadurch ein anderer ungeschützt bleibt. Welche Maßnahmen Sie hier ergreifen, hängt natürlich von Ihren Erfordernissen oder den Erfordernissen Ihrer Benutzer ab. Wichtig ist, dass Sie Ihr Augenmerk hier nicht nur auf einen einzigen Punkt richten.