GNU/Linux >> Tutoriels Linux >  >> Linux

Durcissement de la machine de bureau Linux contre les personnes de ma famille

  1. Utilisez un mot de passe fort et difficile pour l'utilisateur root. Deuxièmement, connectez-vous toujours et travaillez à partir d'un autre utilisateur sans droits d'administration (et également avec un mot de passe fort).

  2. Activez l'option de mot de passe du BIOS. Chaque fois que vous allumez votre ordinateur, le BIOS lui-même vous demandera un mot de passe avant même de démarrer. Cela empêchera également tout le monde d'appliquer des modifications à la configuration du BIOS.

  3. Chiffrez chaque partition de votre disque dur (vérifiez cryptsetup pour Debian - s'il ne peut pas chiffrer votre partition Windows également, utilisez TrueCrypt (depuis Windows pour votre Windows))

  4. Méfiez-vous des périphériques matériels externes connectés à votre PC (comme des clés USB ou des concentrateurs) que vous n'avez jamais utilisés auparavant. Quelqu'un a peut-être branché un enregistreur de frappe ou quelque chose du genre.

  5. Verrouillez ou éteignez toujours la machine lorsque vous êtes absent.

  6. Durcissement logiciel :

    Installez gufw (GUI pour le pare-feu iptables qui est pré-installé) et bloquez le trafic entrant. Installez également rkhunter et vérifiez de temps en temps votre système à la recherche de rootkits connus et d'autres menaces.

C'est tout ce à quoi je peux penser pour le moment. Si vous avez des questions, n'hésitez pas à commenter ci-dessous.


Je déteste être ce gars, mais

Loi 3 :

Si un méchant a un accès physique illimité à votre ordinateur, ce n'est plus votre ordinateur.

Vous demandez comment verrouiller au mieux une porte en contreplaqué. Les gens vous donnent de très bonnes suggestions pour les verrous, mais aucune d'entre elles n'a d'importance car votre système est physiquement vulnérable et vos attaquants sont compétents. Ils utiliseront simplement une hache (ou dans votre cas, un tournevis).


Selon les performances dont vous avez besoin et l'argent que vous êtes prêt à dépenser, un "Live USB" amovible ou un système normal complètement amorçable sur un "disque dur" USB (un petit ssd fonctionnerait très bien) pourrait être une solution idéale compte tenu de votre "unique" contraintes d'avoir besoin d'une sécurité élevée contre les attaquants locaux. Cela vous permettrait de laisser en place le système Windows compromis et de créer un système Linux sur un périphérique amovible que vous pourrez garder avec vous. Pour le coût le plus bas, vous pouvez utiliser une clé USB très bon marché. Dépensez un peu plus pour une clé USB rapide ou un SSD USB plus robuste et vous pourrez obtenir des performances raisonnables pour la plupart des applications. Le crypter est une bonne idée au cas où vous en seriez séparé, mais étant donné qu'il est toujours avec vous et qu'il constitue l'intégralité du système d'exploitation, il est à l'abri des attaques locales.


Linux
  1. Comment vérifier si un système Linux est une machine physique ou virtuelle

  2. Sécurité Linux :8 autres contrôles de verrouillage du système

  3. Comment démarrer à partir d'une clé USB dans VirtualBox sous Linux

  4. Arrêter la machine Windows à partir du terminal Linux

  5. Comment détecter la spécification de la puce de mémoire RAM à partir d'une machine Linux

4 commandes pour arrêter Linux depuis le terminal

Commande userdel - Supprimer le compte d'utilisateur du système Linux

Conseils utiles pour améliorer les performances du système Linux

Comment supprimer le mot de passe d'un fichier PDF sous Linux

Création d'un système de bureau Linux multi-boot

Comment personnaliser Cinnamon Desktop dans le système Linux