如果用户知道其他人将在她不在时反复物理访问她的笔记本(运行 Linux),并且没有办法解决这个问题,那么保护的最佳实践是什么?
显而易见的一个是锁定登录屏幕 - 好的。仍然不确定如何防止现场 CD、现场 USB 以及最重要的硬件修改,例如在机器中插入物理键盘记录器。
至于最后一种情况,人们可以在它可能发生后进行验证,但是关于如何首先防止它的任何创造性想法?也许是一些特殊的储物柜、胶带之类的?
如果用户知道其他人将在她不在时反复物理访问她的笔记本(运行 Linux),并且没有办法解决这个问题,那么保护的最佳实践是什么?
显而易见的一个是锁定登录屏幕 - 好的。仍然不确定如何防止现场 CD、现场 USB 以及最重要的硬件修改,例如在机器中插入物理键盘记录器。
至于最后一种情况,人们可以在它可能发生后进行验证,但是关于如何首先防止它的任何创造性想法?也许是一些特殊的储物柜、胶带之类的?
至少对于中度到相当偏执的人来说,这应该足够了:
一些更古怪的建议:
没有物理安全,就不可能有强大的保护。因此,对于您的情况,我不知道有任何非常强大、强大的安全措施。
但是您可以减轻一些风险。一种可能的方法是安装两个操作系统。其中之一应该是用强密码加密的 Truecrypt。另一个,根本没有加密。在将笔记本电脑交给其他人之前,请重新启动到未加密的操作系统实例。这不能防止物理键盘记录器或其他一些威胁,但至少它可以防止恶意用户可能用来获取您的数据的直接方式。
外部部件(USB 端口、火线端口、CD 驱动器)以某种方式可见。用户应该观看它们。我找不到任何可以插入 USB 端口并用钥匙锁定的设备:USB 端口的设计不能承受这种拧紧,因此在其中放置一些锁(物理锁)可能会造成损坏。
为了防止打开笔记本外壳:在每个可以用螺丝打开的地方都贴上密封条。如果密封件以某种方式个性化,那就更好了,因此损坏后很难更换。有些封印是无法在不破坏自身的情况下被移除的。
并确保这只会防止软间谍。如果你有想要对 NSA 隐藏的信息,那么……祝你好运。:)
将胶水涂在保护敏感部件(如硬盘驱动器)的螺丝头上。您总是可以在需要时将其切掉,但它提供了篡改检测,因为攻击者也需要将其切掉,并且可能难以复制您留在原处的胶点的特定外观。