Any ideas how to prevent unauthorized access, considering the failure of the above methods?
A primeira coisa que você precisa fazer é impedir o acesso não autorizado físico . Em geral, todas as apostas são contra qualquer invasor que tenha acesso físico a um computador. Você pode tornar os ataques mais complicados para um invasor, mas você essencialmente não pode evitá-los.
Tome seus exemplos. Uma senha do Windows? Facilmente contornado com as ferramentas corretas, inicializado pela mídia secundária, especialmente se você estiver interessado apenas em obter uma cópia dos dados. Senha do BIOS? Pfft, remova a bateria do CMOS por um breve período ou configure o jumper de limpeza da memória CMOS; os detalhes dependerão da placa-mãe, mas a técnica é bem conhecida. Ou conecte o disco rígido a um sistema alternativo e clone-o para analisar o conteúdo posteriormente. Criptografia de disco completo? Um keylogger de hardware dará ao invasor acesso à senha, após o que a descriptografia é trivial. Alguns sistemas oferecem portas de diagnóstico, como o JTAG , que pode ser usado para monitorar o sistema enquanto ele está em execução, mesmo que ele não esteja funcionando. • hardware dedicado de gerenciamento remoto (que muitos servidores fazem); você vai detectar algo instalado e sub-repticiamente conectado a essa porta? E assim vai.
Há uma razão pela qual salas de servidores para quase tudo o que importa estão por trás dos controles de acesso físico, incluindo portas pesadas, paredes reforçadas, sistemas de alarme e acesso de entrada, e assim por diante. E não é apenas sobre o valor monetário do hardware.
Quando o computador estiver fisicamente seguro, a maneira mais fácil é instalar e usar criptografia de disco completo com uma senha strong ou senha longa. Deve ser disco cheio porque senão você está basicamente colocando um grande sinal dizendo "a privacidade deste material é importante o suficiente para eu proteger com criptografia", e você também corre o risco de restos de dados aparecendo em locais apagados em disco, espaço de troca e arquivos temporários que podem nem mesmo ser limpos adequadamente após um desligamento incorreto.
Além disso, todas as práticas de higiene do computador "normais" ainda se aplicam: mantenha o sistema operacional atualizado em relação a correções, tenha software antivírus (e anti-malware) adequado instalado e em execução, use um firewall, tenha cuidado com o software que você instala, execute o software com privilégios mínimos e assim por diante.
Observe que o acima é essencialmente igualmente válido, independentemente do sistema operacional. Algumas das coisas podem ser feitas de forma ligeiramente diferente, dependendo do sistema operacional que você está usando, mas o princípio do que precisa ser feito permanece essencialmente o mesmo.
Can the password of Linux be removed, just as a windows' password could be removed using similar bootable tools?
Claro. Contanto que você não esteja protegendo contra acesso físico e usando criptografia em disco, ou usando-a de uma maneira que possa ser facilmente contornada é uma simples questão de montar o sistema de arquivos com software que entende o formato em disco e permite manipular os arquivos relevantes.