root ユーザーには強力で難しいパスワードを使用してください。第二に、常に管理者権限を持たない別のユーザーからログインして作業してください (強力なパスワードも使用してください)。
BIOS パスワード オプションを有効にします。コンピュータの電源を入れるたびに、起動前に BIOS 自体がパスワードを要求します。また、全員が BIOS セットアップに変更を適用することもできなくなります。
ハード ドライブのすべてのパーティションを暗号化します (Debian の場合は cryptsetup を確認してください - Windows パーティションも暗号化できない場合は、TrueCrypt (Windows 用の Windows から) を使用します)
これまで使用したことのない PC に接続されている外部ハードウェア デバイス (USB スティックやハブなど) に注意してください。誰かがキーロガーか何かを接続した可能性があります。
離れているときは、常にマシンをロックするか、電源を切ってください。
ソフトウェア強化:
gufw (プリインストールされている iptables ファイアウォールの GUI) をインストールし、着信トラフィックをブロックします。また、rkhunter をインストールし、システムに既知のルートキットやその他の脅威がないか時々チェックしてください。
今思いつくのはそれだけです。ご不明な点がございましたら、お気軽に以下にコメントしてください。
私はこの男になりたくないが、
第3条:
<ブロック引用>悪意のある人物があなたのコンピューターに物理的に無制限にアクセスできる場合、それはもはやあなたのコンピューターではありません。
合板のドアを最もよくロックする方法を尋ねています。人々はロックについて非常に良い提案をしていますが、あなたのシステムは物理的に脆弱であり、攻撃者は有能であるため、どれも重要ではありません.彼らは斧(またはあなたの場合はドライバー)を使うだけです。
必要なパフォーマンスと支出する金額に応じて、取り外し可能な「ライブ USB」または USB「ハード ドライブ」上の完全に起動可能な通常のシステム (小さな SSD が最適です) は、「独自の」ものを考慮すると理想的なソリューションになる可能性があります。ローカルの攻撃者に対して高度なセキュリティを必要とするという制約。侵害された Windows システムをそのままにしておいて、リムーバブル デバイス上に Linux システムを作成し、それを手元に置いておくことができます。コストを最小限に抑えるには、非常に安価なサムドライブを使用できます。高速サムドライブまたはより堅牢な USB SSD にもう少し投資すれば、ほとんどのアプリケーションで妥当なパフォーマンスを実現できます。それを暗号化することは、あなたがそれから離れている場合に備えて良い考えですが、それが常にあなたのそばにあり、OS 全体を構成していることを考えると、ローカル攻撃から安全です.