Некоторые люди указали на Руководство по безопасности Debian . Этого должно быть вполне достаточно для всего, кроме военных потребностей.
Многие думают, что быть смехотворно параноиком - это круто, профессионально или что-то в этом роде. Это не так , это просто раздражает других администраторов и прямо репрессивно для ваших пользователей. Большинство вещей, которые вы увидите рекомендуемыми, это просто фальшивая занятая работа, чтобы чувствовать себя полезной для параноидального администратора, но на самом деле не полезной, поскольку реальное нарушение безопасности, вероятно, вызвано недостаточно обновленной системой и / или из внутреннего источника.
Тем не менее, я считаю одним из своих принципов не доверять ничему в локальной сети больше, чем чему-либо из Интернета. Поэтому я настраиваю все, чтобы требовать аутентификацию даже в локальной сети. Я шифрую и аутентифицирую весь трафик между каждым компьютером с помощью IPsec.
Я нахожусь в процессе перехода на полное шифрование диска для всех моих серверов.
Я устанавливаю только те сервисы, которыми пользуюсь. У меня нет брандмауэра; Я настраиваю сервисы, которые мне требуются, для аутентификации или ограничиваю их (с помощью собственной конфигурации программы или TCP-упаковщиков) для определенных IP-адресов. Единственное, что мне когда-либо нужно было блокировать с помощью iptables, было memcached
, так как он не имел файла конфигурации и не использовал TCP-оболочки.
Я использую хорошие, случайно сгенерированные пароли для своих учетных записей и доверяю своему SSH-серверу (и всем другим службам), чтобы те, кто не знает пароль, были недоступны. fail2ban
только для тех, у кого ограниченное пространство для файлов журналов, IMO. (У вас должно быть достаточно хороших паролей, чтобы доверять им.)