Responsabilizar a vítima é algo comum em TI: usuários são geralmente culpados pois não atualizam seus sistemas, escolhem senhas fracas, são enganados por ataques de phishing, dentre outros. Porém, enquanto os usuários são, e continuarão sendo, a principal fonte de problemas de segurança, jogar neles toda a responsabilidade é uma maneira de pensar que não ajuda em nada.
Segurança
Introdução ao SELinux
O modelo convencional de segurança do Linux, restrito basicamente às permissões de acesso no formato user-group-others, é uma característica que remonta ao surgimento dos sistemas Unix. Embora essas permissões sejam relativamente simples de entender, elas não são suficientes para bloquear determinados tipos de ataques, que só poderiam ser evitados com um sistema de segurança mais sofisticado.
Visando exatamente preencher as lacunas no sistema de segurança do Linux, a Agência Nacional de Segurança dos Estados Unidos – NSA, empenhou-se para implementar algumas modificações no kernel que acrescentam uma camada de segurança mais especializada. Esse conjunto de modificações ficou conhecido como Security-Enhanced Linux (Segurança aprimorada do Linux), ou simplesmente SELinux.