Dual Boot può (ma non deve) danneggiare la sicurezza. Significa solo che hai un altro vettore di attacco da proteggere contro.
La preoccupazione maggiore (legata al dual-boot) è che qualcuno potrebbe usare un certo livello di compromesso da un lato per causare ulteriori danni dall'altro lato. Ad esempio, se qualcuno è riuscito a ottenere codice arbitrario in esecuzione sul lato Windows e il file system linux è stato montato rw, potrebbero modificare gli script in /etc/init.d/ per fare un danno arbitrario come root. Questo sarebbe un exploit completo e persistente del lato linux al suo prossimo avvio.
Ricordate, il sistema operativo avviato essenzialmente come accesso al sistema operativo non avviato come un'unità dati (simile a un'unità che è stata tirata e inserita in un secondo computer). Gli stessi meccanismi per proteggere contro quella protezione in uno scenario dual-boot. La crittografia del disco è altamente raccomandata. Se stai proteggendo i dati medici, probabilmente dovresti farlo comunque. La risposta di Steve sopra è abbastanza buona che copre le opzioni di crittografia, quindi non le ripeterò qui.