1. Не использовать VPS или облачные хостинги - только чистое оборудование.
VPS и Облако хостов есть несколько способов получить логин персонала к серверу без пароля и без перезагрузки сервера.
Но даже на чистом аппаратном всегда есть способ сбросить пароль администратора, когда сотрудники имеют доступ на консоли. Из-за этого:
2. Держите ваш кошелек на матах перегородок.
Использование шифрования разделов на уровне ядра LUKS на Linux и ELI на FreeBSD.
Когда сервер упал или перезагружается, при следующей загрузке шифрованных разделы не могут быть установлены без ввода пароля.
VPS и облака обеспечивают теоретическую отказоустойчивость и безопасность ваших данных. Поэтому, когда вы используете автономный сервер всегда есть небольшой шанс, что HDD может быть поврежден в результате чего потери бумажника. Так что вам нужно резервное копирование на внешний хост. Если внешний резервный хост в той же DC, шансы потери как на них - основной и резервный сервер - высоки. Так...
3. Не храните основной bitcoind хоста и резервный хост в одном центре обработки данных.
Вы также должны быть уверены, что ваши резервные копии пройти через защищенный канал, так
4. Используйте безопасные протоколы, чтобы сделать внешнюю резервную копию. Такие, как SSH (УПП).
Даже если вы резервное копирование данных через защищенное, всегда есть шанс, что кто-то получит на сервер резервного копирования и украсть их. Если вы не хотите, чтобы усложнить установку сервера резервного копирования:
резервного копирования файлов 5. Шифрование по созданию с ООБ как стандартная утилита UNIX. А затем отправить их на резервный хост через защищенный канал.
Это позволит вам использовать дешевые ненадежных VDS и облачные сервисы для резервного копирования целей.
И, наконец, вы должны ограничить большинство способов получить ваши хосты будут утрачены.
6. Там не должно быть никаких приложений, выполняющихся, который прослушивает сеть, кроме bitcoind и Sshd на главном сервере, и Sshd только на сервере резервного копирования.
PS. Я не говорю о сложных паролях и авторизации Публичной SSH, я предполагаю, что люди понимают это. Также вы можете рассмотреть ограничить SSH доступа IP. Но не пытайтесь слишком сильно, вы можете ограничить себя