<Anterior | Conteúdo | Próxima>
10.5. Segurança
10.5.1. Introdução
Assim que um computador é conectado à rede, todos os tipos de abuso se tornam possíveis, seja um sistema baseado em UNIX ou qualquer outro sistema. É certo que montanhas de papéis foram espalhados sobre esse assunto e isso nos levaria longe demais para discutir o assunto de segurança em detalhes. Existem, no entanto, algumas coisas bastante lógicas que até um usuário novato pode fazer para obter um sistema muito seguro, porque a maioria das invasões é resultado de usuários ignorantes ou descuidados.
Talvez você esteja se perguntando se tudo isso se aplica a você, usando seu computador em casa ou trabalhando em seu escritório em um desktop em um ambiente razoavelmente protegido. As perguntas que você deveria se perguntar, no entanto, são mais nas linhas de:
• Você deseja controlar seu próprio sistema?
• Você deseja participar (involuntariamente) de atividades criminosas?
• Você quer que seu equipamento seja usado por outra pessoa?
• Você quer correr riscos ao perder sua conexão com a Internet?
• Você quer reconstruir seu sistema toda vez que ele for hackeado?
• Você quer arriscar a perda de dados pessoais ou outros?