Red Hat Linux 7.1: Guide de référence officiel Red Hat Linux | ||
---|---|---|
Précédent | Chapitre 7. Red Hat : la sécurité | Suivant |
De nombreux utilisateurs mettent principalement l'accent sur la réduction du nombre d'utilisateurs ayant l'accès root à leur système. Quoique ce soit une excellente et importante première étape, il faut faire bien plus pour assurer la sécurité d'un système. En réalité, la sécurité n'est qu'une partie de cette question beaucoup plus vaste qu'est la stabilité du système. Les problèmes de sécurité s'entremêlent souvent à des problèmes de stabilité plus importants et un système efficace doit d'abord et avant tout avoir un juste équilibre entre les méthodes et les outils utilisés pour la sécurité et une prise de conscience que ces problèmes peuvent provoquer des dommages de différentes façons.
Premièrement, si votre système est utilisé par de nombreux utilisateurs qui peuvent parfois changer, assurez-vous d'éliminer les comptes des anciens utilisateurs dès qu'ils ne servent plus ou, encore mieux, créez une liste à cocher précise faisant état des mesures à prendre lorsqu'un compte utilisateur ou un groupe n'est plus requis.
Limitez l'accès physique à votre système. Si vous y avez des fichiers d'une certaine importance et qu'une personne désire les trouver, cette dernière pourrait décider qu'il est plus simple de le faire en se sauvant carrément avec le disque dur et en essayant d'y entrer à son rythme ailleurs. Vous pouvez rendre la vie difficile à ce genre d'individu en lui cachant l'aspect physique de l'ordinateur qu'il désire trafiquer.
Avant tout, essayez d'imaginer les façons les plus élémentaires de déjouer vos méthodes de sécurité. Dites-vous qu'il est inutile de ne protéger qu'une seule voie d'accès à votre système et d'en laisser d'autres, plus susceptibles d'être attaquées, à découvert. Evidemment, tout cela dépend de vous ou des besoins de vos utilisateurs, mais assurez-vous toutefois de ne pas vous concentrez seulement sur une seule faiblesse de votre système.
Précédent | Sommaire | Suivant |
Préparation d'une politique de sécurité | Niveau supérieur | L'importance des mots de passe sécurisés |