Я переписал ответ, чтобы он лучше отражал вопрос из двух частей.
Короче говоря: да, это возможно. Вы можете сделать это двумя способами: простым или безопасным способом.
Простой способ - поставить пароль на жесткий диск в BIOS. Таким образом, диск непригоден для использования, если не указан пароль. Без пароля диск не реагирует на команды. Это обнаружено, но это об этом. Недостатком является - с некоторыми поставщиками - если вы забудете пароль, диск заблокирован. Так что забудьте о любом значимом восстановлении данных. Я говорю некоторым поставщикам, потому что некоторые накопители хранят пароли незашифрованными во встроенном программном обеспечении, поэтому кто-то, имеющий надлежащие инструменты, может получить к нему доступ. Тем не менее, большинство современных твердотельных накопителей устойчивы к такого рода атакам, и вы можете получить кирпичный диск, если забудете пароль. Так что подумай над этим.
Другой способ - зашифровать диск. Это, опять же, предоставляет вам два основных варианта: аппаратное шифрование и программное шифрование.
Если вы не выпускаете свой компьютер из рук, тогда достаточно программного стиля. Это происходит потому, что обычно ключи шифрования хранятся в ОЗУ, поэтому, если кто-то попадет на ваш компьютер, который не выключен, он может извлечь ключи из памяти и получить доступ к компьютеру позже, без вашего ведома.
Так что определенно перейдите на стандарт OPAL (как описано во второй ссылке), если вы хотите быть в безопасности - что будет вторым вариантом - аппаратное шифрование.
Я не уверен, как классифицировать TPM по моей выбранной классификации (это может быть OPAL-совместимым, но это только один, самый безопасный вариант из нескольких доступных). Я думаю, что этот предлагает лучшее соотношение безопасности к любым проблемам. Он сочетает в себе аппаратную платформу (TPM) и шифрование (например, BitLocker), так что вы можете связать диск с конкретным компьютером - например, если кто-то извлечет ваш диск из компьютера и попытается клонировать его на своем компьютере, диск будет недоступен, так как проверка выполняется, если она подключена к известной, оснащенной TPM системе. Если нет, Bitlocker замолкает.
К сожалению, многое из этого зависит от аппаратного обеспечения. Прежде всего, у вас должна быть TPM-совместимая система, и как минимум v1.2.
Затем необходимо активировать шифрование BitLocker.
Одна определенная вещь, чтобы проверить, как это влияет на не-загрузочные диски (то есть как насчет второго диска?). Я не уверен, как это работает в этом случае.
Второе, что нужно проверить, это резервное копирование. Обычно данные должны быть дешифрованы для резервного копирования, поэтому вы должны быть уверены, что у вас есть безопасное место для хранения резервных копий. И я определенно рекомендую регулярно выполнять резервное копирование на SSD (независимо от того, зашифровано оно или нет - частота аппаратных отказов на SSD все еще остается высокой).
Кроме того, некоторые программы резервного копирования не поддерживают шифрование (здесь я упрощаю). Так что проверьте, можете ли вы сделать резервное копирование вообще.
Я не знаком с технологиями счетчика клонирования, поэтому не могу помочь вам ограничить число клонов дисков. Вы, безусловно, можете сделать это с правильным программным обеспечением, но я не думаю, что на рынке есть что-то, и даже если требование, чтобы оно работало вообще, было бы в первую очередь поставить шифрование на диск.
Более подробная информация:http://web.mit.edu/cron/documentation/dell-server-admin/en/SUU/tpm.htm
http://www.samsung.com/global/business/semiconductor/minisite/SSD/global/html/whitepaper/whitepaper06.html