GNU/Linux >> Linux Esercitazione >  >> Linux

Best practice per proteggere fisicamente un notebook

Questo dovrebbe essere sufficiente almeno per i paranoici da moderati a abbastanza:

  • Modifica le impostazioni del BIOS in modo che si avvii solo dal disco rigido, quindi non puoi eseguire l'avvio da altri dispositivi. Assicurati di disabilitare l'avvio di rete, che di solito si trova nello stesso menu.
  • Imposta una password per modificare le impostazioni del BIOS e per l'avvio, in modo che nessuno possa superare la schermata di caricamento del BIOS senza reimpostare il BIOS.
  • Imposta lo spegnimento automatico alla chiusura del coperchio (dovresti essere in grado di farlo nelle opzioni di risparmio energetico). In questo modo, gli intrusi dovranno passare attraverso la richiesta della password del BIOS per arrivare ovunque.
  • Crittografa l'intero disco. In questo modo, dovrai accedere al PC mentre sei sbloccato o aggiungere lo sniffing della tastiera per accedere a qualsiasi cosa.

Alcuni suggerimenti più stravaganti:

  • Installa un trigger di tipo James Bond che si romperà se qualcuno apre la custodia. Idealmente, questo dovrebbe essere rilevabile solo dal proprietario e dovrebbe essere facile da vedere.
  • Incolla le porte che non vengono utilizzate.
  • Riempire l'interno del computer con resina o colla, in modo che nessuno possa installarvi dispositivi hardware senza danneggiarlo seriamente. Naturalmente, potresti correre un bel rischio di guasti hardware se la macchina contiene parti mobili.

Senza sicurezza fisica, non puoi avere una protezione forte. Quindi non conosco alcuna misura di sicurezza molto forte e solida per la tua situazione.

Ma puoi mitigare alcuni dei rischi. Un possibile approccio consiste nell'avere due installazioni del sistema operativo. Uno di questi dovrebbe essere crittografato Truecrypt con una passphrase complessa. L'altro, non crittografato affatto. Prima di dare il laptop a qualcun altro, riavviare l'istanza del sistema operativo non crittografata. Questo non protegge dai keylogger fisici o da altre minacce, ma almeno previene i modi diretti che un utente malintenzionato potrebbe utilizzare per accedere ai tuoi dati.


Le parti esterne (porte usb, porte firewire, unità cd) sono in qualche modo visibili. L'utente dovrebbe guardarli . Non sono riuscito a trovare alcun dispositivo che potesse essere inserito all'interno di una porta USB e bloccato con una chiave:le porte USB non sono state progettate per consentire tale avvitamento, quindi probabilmente inserire un lucchetto al suo interno (blocco fisico) potrebbe causare danni.

Per impedire l'apertura della custodia del notebook:metti un sigillo in ogni punto che potresti aprire usando le viti. Se i sigilli sono in qualche modo personalizzati, meglio, quindi è difficile sostituirne uno dopo essere stato danneggiato. Ci sono alcuni sigilli che non possono essere rimossi senza distruggersi.

E assicurati che questo impedirà solo lo spionaggio soft. Se hai informazioni che vuoi nascondere alla NSA, beh... buona fortuna provandoci. :)


Linux
  1. 5 migliori app per desktop remoto per Linux

  2. Procedure consigliate per la configurazione delle regole del firewall

  3. Procedure consigliate per la sicurezza dei server Windows

  4. Best practice per la sicurezza di Wordpress su Linux

  5. Migliori pratiche di codifica per la programmazione di sistemi Linux in linguaggio C – Parte 1

Le migliori distribuzioni per il gioco su Linux

10 migliori distribuzioni Linux per i programmatori

I 5 migliori Linux leggeri per vecchi computer

6 migliori distribuzioni Linux per la programmazione

I 20 migliori client IRC per Linux che dovresti usare tutti i giorni

I 5 migliori giochi 3D per Linux da giocare nel 2022