Dada la restricción de "solo una computadora", la mejor manera es tener su sistema operativo "inseguro" únicamente en un medio de solo escritura, como un CD, DVD o Blu-Ray al 100%. Esto, sin embargo, puede ser muy engorroso y molesto (aunque es muy barato).
Desconecte el disco duro por completo antes de arrancar los medios ópticos.
La siguiente mejor manera es tener discos duros separados al 100%, algo así como muelle o muelle con capacidad de intercambio en caliente hace que sea muy fácil lidiar con esto.
Cifre ambos con claves diferentes (lo que debería suceder automáticamente con Checkpoint o LUKS o Truecrypt incorporados de Linux en Windows), e idealmente con frases de contraseña separadas.
Tenga en cuenta que la mayoría del cifrado, en particular la mayoría del cifrado de arranque del sistema, NO encripta el registro de inicio / MBR / partición de inicio; debe tener un área sin cifrar para iniciar el cifrado, y este es un lugar en el que se puede alojar el malware. (más la Evil Maid ). Podría destruir esos datos desde medios de solo lectura cada vez, y luego iniciar con un disco de recuperación cada vez; eso también es muy engorroso.
Use solo uno a la vez. Nunca hayas conectado a los dos al mismo tiempo. Si está realmente preocupado, apague el sistema antes de cambiarlo, por media hora o más a la vez (o realice una prueba de RAM apagado de un CD de arranque en medio)
Todavía eres vulnerable a una variedad de amenazas; si es posible, elimine físicamente todas las redes cuando realice este trabajo no identificado que le preocupa hacer en la caja insegura; de lo contrario, todavía es vulnerable a las amenazas basadas en la red.
Si desea otra capa, en ambas, use una máquina virtual para hacer un trabajo realmente sensible: encripte ese sistema operativo por separado si lo desea, y descifre solo cuando lo vaya a usar.
Las amenazas basadas en BIOS aún se compartirán, por supuesto, así como cualquier amenaza basada en hardware (registradores de teclas de hardware y similares en el extremo inferior).