Vista la limitazione del "solo un computer", il modo migliore è quello di avere il tuo sistema operativo "insicuro" puramente su un supporto di sola scrittura come un CD 100% completo, un DVD o un Blu-Ray. Questo, tuttavia, può essere molto macchinoso e fastidioso (anche se è molto economico).
Scollega completamente il disco rigido prima di avviare il supporto ottico.
Il prossimo modo migliore è avere dischi rigidi separati al 100% - qualcosa come bay o dock con capacità di swap a caldo rende questo molto facile da gestire.
Encritali entrambi con chiavi diverse (che dovrebbero accadere automaticamente con Checkpoint o LUKS incorporato di Linux o TrueCrypt su Windows) e idealmente con passphrase separati.
Si noti che la maggior parte della crittografia, in particolare la maggior parte della crittografia di avvio del sistema, NON codifica il record di avvio / MBR / partizione di avvio - deve avere un'area non crittografata per eseguire il bootstrap della crittografia, e questo è un luogo in cui il malware può ospitare anche esso (più la Malvagità ). Potresti distruggere quei dati da un supporto di sola lettura ogni volta, quindi avviare ogni volta con un disco di ripristino; anche questo è molto macchinoso.
Usa solo uno alla volta. Mai e poi mai entrambi collegati allo stesso tempo. Spegni il sistema, a freddo, prima di accenderli - per mezz'ora o più alla volta se sei veramente preoccupato (o fai un test RAM off di un CD di avvio in mezzo)
Sei ancora vulnerabile a una varietà di minacce; se possibile, rimuovi fisicamente tutte le connessioni di rete quando esegui questo lavoro non identificato che sei preoccupato di fare nella casella non protetta, altrimenti sei ancora vulnerabile alle minacce basate sulla rete.
Se vuoi un altro livello, in entrambi, usa una macchina virtuale per fare del lavoro che è effettivamente sensibile - cripta il sistema operativo separatamente se lo desideri, e decrittalo solo quando lo userai.
Ovviamente le minacce basate sul BIOS saranno condivise, così come qualsiasi altra minaccia basata sull'hardware (keylogger hardware e simili nella parte bassa).