Первое, что приходит в голову - это SecretDisk (вроде с 4-й версии там всё поддерживается в таком виде). Делаешь так:
1. Загрузочный диск "в зеркало" (чтоб наверняка
).
2. Оба зеркала закрываешь шифрованием SecretDisk на уровне "диск целиком".
3. В параметрах SecretDisk ставишь загрузку "при наличии ключа без ввода пароля".
4. Отковыриваешь откуда-нидь заднюю планку с дополнительными USB-разъемами, втыкаешь в маму проводки, планку кладешь внутри корпуса, в нее втыкаешь флэшку с файлом-ключом.
5. Корпус надежно защищаешь от несанкционированного вскрытия - либо корпус с предустановленным "ухом" под небольшой навесной замочек, либо сверление корпуса и установка любого замка с ключом или кодом.
Всё! Визуально у юзера изменится только выпрыгивание инициализации SecretDisk где-то на 0,5-1,5 секунды (зависит от производительности железа) перед загрузкой ОС.
В любом виде скопированный раздел (хот Ghost, хоть DD, хоть загрузившись с livecd, хоть с бубном, хоть без онного) - это шифрованный SecretDisk-ом набор байтов, который при длине ключевого файла даже в 2Кб - затрахаешься брутфорсить даже Крэем
Есть подозрения, что вроде есть подобный режим у TrueCrypt, но уверенности нет.
Да, кстати... Насколько я помню - чтение ключа с флэшки там делается периодически, но не часто... В принципе, ничто не мешает иметь где-то в ОС команду, стирающую ключ и запускающуюся по какому-либо событию/команде... Таким образом - можно удаленно "убивать сервер, сохраняя данные" (ну, ест-но, надо иметь где-то в хорошей нычке копию ключа
)