GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Best Practices für die physische Sicherung eines Notebooks

Dies sollte zumindest für mäßig bis ziemlich paranoide Personen ausreichen:

  • Ändern Sie die BIOS-Einstellungen, um nur von der Festplatte zu booten, sodass Sie nicht von anderen Geräten booten können. Stellen Sie sicher, dass Sie den Netzwerkstart deaktivieren, der sich normalerweise im selben Menü befindet.
  • Richten Sie ein Passwort zum Ändern der BIOS-Einstellungen und zum Starten ein, damit niemand den BIOS-Ladebildschirm passieren kann, ohne das BIOS zurückzusetzen.
  • Automatisches Herunterfahren beim Schließen des Deckels einrichten (Sie sollten dies in den Energiesparoptionen tun können). Auf diese Weise müssen Eindringlinge die BIOS-Kennwortabfrage passieren, um irgendwohin zu gelangen.
  • Verschlüsseln Sie die gesamte Festplatte. Auf diese Weise müssen Sie auf den PC zugreifen, während er entsperrt ist, oder Tastatur-Sniffing hinzufügen, um auf alles zuzugreifen.

Einige weitere ausgefallene Vorschläge:

  • Installieren Sie einen Trigger vom Typ James Bond, der kaputt geht, wenn jemand den Koffer öffnet. Idealerweise sollte dies nur für den Eigentümer erkennbar und leicht zu erkennen sein.
  • Kleben Sie die nicht verwendeten Ports zu.
  • Füllen Sie das Innere des Computers mit Harz oder Klebstoff aus, damit niemand Hardwaregeräte dort installieren kann, ohne ernsthaft daran herumzuspielen. Natürlich besteht die Gefahr eines Hardwarefehlers, wenn die Maschine bewegliche Teile enthält.

Ohne physische Sicherheit können Sie keinen starken Schutz haben. Daher kenne ich keine sehr starke, robuste Sicherheitsmaßnahme für Ihre Situation.

Aber Sie können einige der Risiken mindern. Ein möglicher Ansatz besteht darin, zwei Betriebssysteminstallationen zu haben. Einer von ihnen sollte mit einer starken Passphrase Truecrypt-verschlüsselt sein. Die andere, überhaupt nicht verschlüsselt. Bevor Sie den Laptop an jemand anderen weitergeben, starten Sie ihn mit der unverschlüsselten Betriebssysteminstanz neu. Dies schützt nicht vor physischen Keyloggern oder anderen Bedrohungen, aber zumindest verhindert es einfache Wege, die ein böswilliger Benutzer verwenden könnte, um an Ihre Daten zu gelangen.


Äußere Teile (USB-Anschlüsse, Firewire-Anschlüsse, CD-Laufwerk) sind irgendwie sichtbar. Benutzer sollten sie ansehen . Ich konnte kein Gerät finden, das in einen USB-Port gesteckt und mit einem Schlüssel verschlossen werden konnte:USB-Ports waren nicht dafür ausgelegt, sich ein solches Schrauben zu leisten, daher könnte das Anbringen eines Schlosses (physisches Schloss) wahrscheinlich Schäden verursachen.

Um ein Öffnen des Notebook-Gehäuses zu verhindern:Bringen Sie an jeder Stelle, die Sie mit Schrauben öffnen könnten, ein Siegel an. Wenn die Siegel irgendwie personalisiert sind, besser, so dass es schwierig ist, einen zu ersetzen, nachdem er beschädigt wurde. Es gibt einige Siegel, die nicht entfernt werden können, ohne sich selbst zu zerstören.

Und seien Sie sicher, dass dies nur ein sanftes Ausspionieren verhindert. Wenn Sie Informationen haben, die Sie vor der NSA verbergen möchten, dann viel Glück beim Versuch. :)


Linux
  1. Die 5 besten Remotedesktop-Apps für Linux

  2. 11 Beste CAD-Software für Linux

  3. Best Practices für die Sicherheit von Windows-Servern

  4. Best Practices für WordPress-Sicherheit unter Linux

  5. Best Practices für die Programmierung von Linux-Systemen in C-Sprache – Teil 1

Beste Distributionen für Spiele unter Linux

10 beste Linux-Distributionen für Programmierer

5 beste leichte Linux für alte Computer

6 beste Linux-Distributionen zum Programmieren

Die 20 besten IRC-Clients für Linux, die Sie jeden Tag verwenden sollten

Die 5 besten 3D-Spiele für Linux zum Spielen im Jahr 2022