Características do GNU/Linux – Segurança

Aqui serão tratados apenas os pontos mais relevantes do sistema, aqueles onde percebe-se claramente a diferença entre GNU/Linux e Windows, tanto do ponto de vista do usuário comum quanto do administrador do sistema, ficando de fora os detalhes muito técnicos.

Antes de mais nada, é preciso falar sobre as características que seriam, talvez, as mais importantes ou visíveis. Uma delas é o fato de o GNU/Linux ser case sensitive, o que significa que letras maiúsculas e minúsculas fazem diferença, ou seja, “Sim” é diferente de “sim” ou “SIM”. Outra, é a barra usada no endereço dos diretórios que, enquanto no Windows é “\”, no GNU/Linux utiliza-se “/”.

2.4.1 Segurança

O GNU/Linux é muito pouco suscetível a ataques de vírus. Um argumento comum é que não existem muitos vírus GNU/Linux porque o sistema é menos popular. Porém, nos servidores, o Linux já é mais usado que o Windows e mesmo assim os casos de problemas de segurança continuam sendo mais raros (MORIMOTO, 2006a). Existem pouco mais de 500 ameaças para GNU/Linux (um número muito baixo se comparado com os vírus e outras pragas que atacam o Windows), mas, devido às diferentes permissões [1] de acesso aos arquivos, mesmo que um vírus invada o sistema, ele não consegue se propagar.

O ambiente GNU/Linux é muito hostil para a proliferação de vírus, sua arquitetura foi focada na segurança desde o início da sua implementação e segue a linha de pensamento de que “tudo é proibido até que o administrador autorize”. Todavia, as distribuições focadas na facilidade de uso acabam por liberar mais do que deviam, deixando o sistema menos seguro. Pode parecer incômodo e trabalhoso configurar e usar o sistema dessa maneira, mas é a forma mais correta, pois só dá privilégios totais a quem, supostamente, saiba usá-los (no caso, o administrador, ou, como é chamado no mundo GNU/Linux, o root [2]) ao invés de deixar que qualquer usuário tenha acesso a tudo.

No caso do usuário doméstico, é comum que ele queira ter acesso total à sua máquina. Não seria nem um pouco cômodo ele requisitar o serviço de um técnico toda vez que precisasse instalar algum programa, por exemplo. Nesse caso, ele deverá usa a conta root apenas para fazer o que precisa e quando tiver certeza do que está fazendo, voltando à sua conta de usuário comum logo em seguida. Como ele não fica logado o tempo todo como administrador, se ele for invadido, apenas ele será prejudicado e não o sistema todo, já que usuários só têm acesso à determinadas pastas e arquivos executáveis.

________________

[1] Existem três permissões de acesso (leitura, gravação e escrita) e três classes (dono, grupo e outros).

[2] O root tem acesso irrestrito, pode alterar, executar ou excluir o que quiser.

 

Qualquer parte deste material poderá ser usada de forma livre, desde que seja m citadas a fonte e o autor

About the author

Rodrigo Dall Alba