La sécurité revêt de nombreuses formes dans un environnement informatique. Après des considérations générales, ce chapitre donne des exemples de trois types différents de sécurité : l'accès, la prévention et la détection.
L'accès aux utilisateurs est géré en général par login ou une application conçue pour gérer la fonction de connexion. Dans ce chapitre, nous indiquons la façon d'améliorer login en mettant en place des règles avec des modules PAM. L'accès par le réseau peut également être sécurisé par des règles définies par iptables, désigné en général sous le nom de pare-feu. Les bibliothèques Network Security Services (services de sécurité réseau) (NSS) et les Netscape Portable Runtime (NSPR) peuvent être installées et partagées parmi les nombreuses applications qui les exigent. Pour des applications qui n'offrent pas la meilleure sécurité, vous pouvez utiliser le paquet Stunnel pour envelopper le démon d'une application dans un tunnel SSL.
La prévention des infractions tels les chevaux de Troie est assurée par des applications comme GnuPG, surtout la possibilité de confirmer les paquets signés, qui reconnaît les modifications des archives tar après que le packageur l'a créée.
Enfin, nous travaillons sur la détection avec un paquet qui stocke les « signatures » de fichiers critiques (définis par l'administrateur) puis qui régénère ces « signatures » et les compare à la recherche de fichiers modifiés.