Як видалити файл (и) безпечним способом?


205

Чи є спосіб переконатися, що видалений файл неможливо відновити?

Як відомо, видалення файлу натисканням shift-del або використанням кошика не означає, що файл назавжди зник. Він знаходиться десь у комп’ютері.

У щоденному житті правоохоронці або злодії використовують програми відновлення, щоб виявити наші приватні дані чи щось інше.

Вони можуть відновити всі дані, що знаходяться на жорсткому диску, в оперативній пам'яті та навіть USB.

Щоб захистити нас від цих людей, що робити? Яку програму слід використовувати?

Примітка. Я не хочу відповіді, як спочатку скористатися програмою відновлення, а потім стерти цей файл з клаптиком. За допомогою однієї програми я хочу стерти всі невикористані / видалені файли на своєму комп’ютері.


На жаль, щедрості присуджувались автоматично, хоча, здається, жодна відповідь не застосовується до віку SSD. З байтами SSD насправді не перезаписуються (якщо ви не використовуєте цілі процедури приводу), якщо не буде здійснено виклик API конкретного виробника диска, якщо він взагалі може. Дивіться статтю, цитовану в одній з відповідей.
мат

Відповіді:


191

Подрібнити

Цей інструмент командного рядка вже встановлений з основних утиліт Ubuntu для безпечного видалення та перезапису окремих файлів методом Гутмана .

Швидке подрібнення

shred -vzn 0 /dev/sdc1

стирає цілі розділи, перезаписуючи все з 0s в одній ітерації. Якщо жодні юридичні аспекти не потребують іншої процедури, це, ймовірно, безпечно для безпечного видалення ваших особистих даних Крейг Райт Лекційні примітки з інформатики, 2008, 5352 , 243-257 .

Безпечне подрібнення

shred -vzn 3 /dev/sdc1

стирає весь розділ, використовуючи 3 ітерації з випадковими числами. Крім того (варіант -z), це записує нулі, щоб приховати процес подрібнення в кінці. Це займе в 4 рази більше, ніж швидкий метод.

ПРИМІТКА. Подрібнюючи розділ, ми перезапишемо цей розділ 0або випадкові числа. Тому він назавжди ефективно видаляє все, включаючи кеші файлової системи на цьому розділі. Це також можна використовувати для видалення небажаних залишків видалених файлів. Файли, які ми хочемо зберегти, доведеться створити резервну копію перед подрібненням.


Протріть Встановити wipe

Ця утиліта командного рядка пропонує додаткові параметри та можливість стирання каталогів на додаток до окремих файлів.

wipe filename
wipe -r dirname

Додаткові примітки щодо файлових систем журналу та SSD:

  • Будь ласка, прочитайте примітки до пов'язаних підручників з питань безпеки, що виникають із ще відновлених резервних копій у файлових системах журналу при стиранні окремих файлів. Перезапис цілих розділів, а не окремих файлів, ефективно видаляє всі дані навіть при використанні файлової системи журналу.

  • Стерти дані на твердотільному диску (SSD) можна, якщо взагалі зробити лише за допомогою перезапису всього диска (не лише окремих розділів) кількома ітераціями. Деякі SSD можуть мати вбудовану функцію для видалення даних, але це не завжди може бути ефективно (див. Це посилання з коментаря). В даний час немає загальних рекомендацій щодо процесів витирання або кількості ітерацій стирання, необхідних для безпечного видалення всіх залишків даних на всіх наявних SSD.

Ці параметри можна додати в контекстне меню Наутілуса і Тунара.

  • У Thunar відкрийте "Редагувати", а потім "Налаштувати власні дії"

Додати (знак плюс)

Назва "Shred File"

Опишіть що завгодно

Дія "клаптик -u% f"

Аналогічно для wipe.

Виберіть "Умови появи" та виберіть "Інші файли"


6
Напевно, також варто зазначити, що якщо ви використовуєте твердотільний накопичувач, він також діє як проста файлова система, структурована журналом, і не може перезаписувати дані.
Джеймс Генстридж

3
@shred, "близько 20 хвилин, щоб стерти 1,44 МБ". Про все життя стерти 640 гб :). Що стосується wipe, "... ми не можемо гарантувати, що wipe фактично видалить дані, або що дані, що відтерлися, не підлягають відновленню за допомогою передових засобів". Іншими словами, wipe не має реальної / повної потужності в пам'яті.

2
Зауважте, що, хоча ви можете використовувати клаптики для окремих файлів, а також, якщо ви використовуєте сучасну файлову систему журналу, немає гарантії, що шрифт призведе до неможливого видалення. Вам доведеться підірвати всю секцію. Я думаю, що урядовий стандарт США - це 7 пропусків із випадковими даними.
Скотт Северанс

4
Один коментар щодо SSD: Перезапис цілого накопичувача не дуже допоможе. Якщо коротко: ви не можете надійно видалити дані з флеш-пам’яті. Завжди зберігайте конфіденційні файли в зашифрованому вигляді. (пор. Вей та ін., Надійне стирання даних із твердотільних накопичувачів на базі Flash: usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb

2
@freddyb: Мені відомо, що в даний час не ясно, як надійно стерти дані з SSD. Шифрування завжди краще - сюди входять і звичайні диски! Однак питання полягало у тому, як безпечно стерти дані (маючи на увазі, що вони, можливо, раніше не були зашифровані).
Таккат

39

Не можна запустити одну команду, яка легко очистить усі вже видалені файли для вас. Однак є ряд речей, які ви можете зробити, щоб у майбутньому знизити вразливість до подібного роду атак.

Як говорили інші, використання таких інструментів, як shred або srm, дозволяє видалити певний файл, фактично перезаписавши його, а не просто видаляючи його з файлової системи. Якщо ви відчуваєте себе сміливим, можете замінити rmкоманду на shredабо srmнадійно видалити файли, що рухаються вперед. Це означає, що щоразу, коли ви (або інша програма) намагатиметесь видалити щось за допомогою rm, замість цього запуститься команда захищеного видалення.

Однак якщо ви використовуєте твердотільний диск або навіть нові нові механічні диски, клаптики та інші способи, що базуються на перезаписі, можуть бути неефективними, оскільки диск може насправді не писати там, де ви думаєте, що пише ( джерело ).


Повне дискове шифрування

Більш зручний варіант - шифрування на повному диску. Якщо ви використовуєте альтернативний інсталятор , Ubuntu може автоматично встановити повністю зашифрований диск для вас, але ви також можете самостійно налаштувати та налаштувати налаштування. Після встановлення шифрування буде майже непомітним для вас: після введення парольної фрази (не забудьте вибрати хорошу, довгу), коли комп'ютер запуститься, все виглядає і виглядає так, як звичайний Ubuntu.

Ви також можете зашифрувати зовнішні носії інформації, наприклад, USB-накопичувачі, використовуючи Ubuntu Disk Utility. Налаштування зашифрованого зовнішнього диска настільки ж просто, як і перевірити поле "шифрувати базову файлову систему" під час форматування диска. Ви навіть можете зберігати парольну фразу у своєму (зашифрованому) ключі, щоб вам не потрібно було вводити фразу щоразу, коли ви підключаєте цей диск до комп'ютера.

Якщо весь ваш диск - і всі ваші знімні носії - зашифровані, турбуватися набагато менше. Для доступу до ваших даних злодію чи працівнику міліції потрібно провести пальцем по вашому комп’ютеру, якщо він увімкнений (або за хвилину чи дві після його вимкнення, якщо вони дуже хороші ). Якщо ви перебуваєте в сплячому режимі (а не призупиняєте) комп'ютер, коли він не використовується, тоді ви повинні бути в безпеці.

Якщо вам коли-небудь потрібно повністю знищити всі ваші дані, вам не потрібно робити протирання Gutmann всього диска. Просто перезапишіть на самому початку диску, щоб знищити заголовки зашифрованого тома. На відміну від звичайної файлової системи, це фактично унеможливить відновлення даних.


Отже, як перейти від поточної установки до безпечно зашифрованого диска? Можливість модернізувати встановлену на даний момент операційну систему для використання зашифрованого диска - це досить складний виклик. Найпростіший підхід - створити резервну копію всіх даних і налаштувань, а потім перевстановити зашифрований диск. Під час створення резервної копії обов'язково створюйте резервну копію даних на зашифрованому зовнішньому диску, але не зберігайте парольну фразу у вашому брелоку.

Після того як ви створили резервну копію всього, ви можете агресивно витерти ваш жорсткий диск, щоб переконатися, що жоден із ваших існуючих даних у майбутньому не може бути відновлений. Якщо ви використовуєте SSD, процес стає ще складнішим, тому залежно від того, скільки ви хочете вкласти в цей процес, можливо, варто знищити поточний диск ( складна пропозиція ) і почати з нового.

Перевстановлюючи ОС, якщо ви ще не агресивно витерли диск, слід переконатися, що ви повністю заповнили новий зашифрований розділ, який замінить усі ваші старі дані. Після відновлення резервної копії ви, можливо, захочете агресивно витерти початок резервного диска, щоб знищити заголовок шифрування, щоб його неможливо було відновити знову.


Чи можете ви пояснити частину "Просто перезапишіть на самому початку диску, щоб знищити заголовки ..."? Я завжди просто відкидав або повертав зашифровані диски, коли вони не працювали, припускаючи, що ніхто не може відновити дані. Це погане припущення? Це з 64 символьними випадковими шестигранними паролями, тому їх ніхто не зламає.
Том Броссман

1
Слайди (pdf), які ви пов’язали, привели до висновку, що єдиний спосіб надійно подрібнити SSD - це буквально (фізично) подрібнити його.
Тит

19

Оновлення: Якщо ви ще не видалили файл, який ви хочете не підлягати відновленню, використовуйте прийняту відповідь. Якщо ви вже видалили файл [и], то це наступний найкращий метод, про який я знаю.

Якщо я вас правильно прочитав, ви хочете стерти всі раніше видалені файли. Ось простий спосіб зробити це:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Нехай це запускається, поки він не скаржиться, поки не з’явиться помилка запису диска [не вистачає місця]. Потім видаліть файл! Це просто просто заповнити порожній диск на 000, так що всі попередні файли будуть перезаписані. Обов’язково видаліть файл зараз, інакше у вас не залишиться жодного диска. Можливо, ви захочете зробити це кілька разів, якщо ви справді параноїчні. Або якщо ви хочете записати випадково на свій диск, я б запропонував замінити /dev/zeroна /dev/urandom.

Однак це займе набагато більше часу, тому я би запустив це протягом ночі. Крім того, якщо ви хочете вимірювач прогресу, зробіть це замість цього:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Спочатку ви отримуєте вільний простір на диску з du, awk та хвостом, а потім використовуєте dd, щоб отримати / dev / zero, переконуючи те, на pvщо означає "pipe viewer", який перенаправляє все на tmp_file Ще раз, видаліть файл згодом. $ rm tmp_file

У будь-якому випадку, сподіваюся, що хтось вважає це корисним! :)


1
Чи є утиліта командного рядка, яка робить це для вас? Скажи overwrite_empty_space /dev/sdb1,?
ландроні

@landroni, я не знаю такої утиліти. Однак ви можете легко вкласти це в сценарій BASH. [якщо ви це зробили, я рекомендую замість використання "/ dev / sdb1" ви просто даєте йому шлях до великого файлу. Де б він не був встановлений, ось який диск він буде очищати] Це потребує невеликих зусиль, тому я не намагатимусь тут деталізувати. Я впевнений, що ви можете знайти інформацію шляхом пошуку.
Метт

Чому б не подрібнити tmp_file після заповнення диска, якщо ви дійсно хочете бути впевненими, що файл неможливо відновити?
SPRBRN

13

По-перше, видаліть файли з rm на терміналі або з shift-delete на nautilus. А ще краще використовувати srmз пакету інструментів Secure-Delete .

Ви можете встановити захищені засоби видалення на зразок цього:

apt-get install secure-delete

По-друге, використовуйте sfill для видалення невикористаного місця на диску:

sudo sfill -f <directory>

Це займе певний час, оскільки для заповнення диску використовується крипто-техніка.

Попередження : це відбувається через всю вашу файлову систему, і ви root. Використовуйте обережно!

Це створить файл, який видаляє всі наявні раніше дані. Файл буде створено в <directory>.


4
ця програма витрачає занадто багато часу. За 80 гб я зачекав приблизно 18 годин. Більше того, не існує інструменту, який би демонстрував прогрес.

Я забуваю додати; 18 годин для простого заповнення диска файлами

2
але це безпечно, і ви можете видалити файл або каталог.
RusAlex

6
Я сумніваюся, чи справді це безпечно. У сучасних файлових системах (ext2 / 3/4, ntfs тощо) є журнал, який допомагає запобігти випадковій втраті даних. Отже, навіть якщо ви витираєте вільний простір, ви не можете гарантувати, що файл буде видалено з журналу. Також я розумію, що деякі файлові системи працюють на досить високому рівні, що важко гарантувати, що ви насправді перезаписуєте фізичні дискові сектори, на які були написані. AFAIK, єдиний спосіб надійно стерти щось - це стерти весь розділ і всі файли на ньому.
Скотт Северанс

1
Потрібно мати можливість замінити вільні кластери та слабкий простір навіть у файловій системі журналу. Хоча для слабкого простору ви можете очистити його при використанні нового файлу. У будь-якому випадку, вам доведеться під час запуску журнал обробляти журнал і, можливо, призупиняти нормальні операції з файловою системою на час.
rsaxvc

10

Програма GUI для цього - BleachBit (вона також є в джерелах). Більш нова версія (файл дебюту ) на сторінці BleachBit Sourceforge .

Крім простого видалення файлів, він включає в себе розширені функції, такі як подрібнення файлів для запобігання відновлення, витирання вільного місця на диску, щоб приховати сліди файлів, видалених іншими програмами.

"BleachBit швидко звільняє місце на диску і невтомно охороняє вашу конфіденційність. Безкоштовний кеш, видалення файлів cookie, очищення історії Інтернету, подрібнення тимчасових файлів, видалення журналів та викидання небажаних файлів, про які ви не знали, що там було. Розроблено для систем Linux та Windows. 90 додатків, включаючи Firefox (пилосос, щоб зробити його швидшим), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari тощо ». (від http://bleachbit.sourceforge.net/ )

BleachBit має кілька сучасних очищувачів:

  • Очистіть пам’ять і обміняйте їх на Linux
  • Видаліть зламані ярлики в Linux
  • Видаліть історію URL-адрес Firefox, не видаляючи весь файл - із додатковим подрібненням
  • Знайдіть розкидані небажані файли, такі як файли Thumbs.db та .DS_Store.
  • Видаліть список останніх документів OpenOffice.org, не видаляючи весь файл Common.xcu
  • Перезапишіть вільний простір на диску, щоб приховати раніше файли
  • Vacuum Firefox, Google Chrome, бази даних Liferea, Thunderbird та Yum: скорочуйте файли без вилучення даних, щоб заощадити місце та підвищити швидкість
  • Хірургічно видаліть приватну інформацію з файлів конфігурації .ini та JSON, видаливши весь файл

Детальніше про те, як використовувати Bleachbit для безпечного видалення певних файлів і папок, див. Цю відповідь .


7

Якщо ви хочете вирішити питання, яке не може зірвати патологічно одержимий індивід, тоді вам слід розглянути певну комбінацію (обмежену грошовими ресурсами):

  • знежирення - магнітно стираючи жорсткий диск
  • фізичне відключення жорсткого диска - тобто промислового пробивання отворів
  • кислотна ванна <- ви не можете дістати шматочки з купи гуса.

Ці рішення різко варіюються у вартості та винахідливості. Декілька:


3
Весела відповідь, але я думаю, що запитуючий хотів би мати можливість продовжувати використовувати його жорсткий диск після його видалення.
Крістофер Кайл Хортон

3
де є воля, є спосіб: чому б не атомна бомба?

2
ОП хоче знищити дані - не його / її країну! : P
Джон Рікс

2
Я вважаю кувалду 15 фунтів досить ефективним ... і терапевтичним.
користувач535733

Терміт є ще однією альтернативою для ретельного промахування (стаття німецькою мовою, але містить круті фотографії процесу).
Девід Фоерстер

3

Я б сказав, що рішення - це поєднання декількох відповідей, наведених тут. Для вже видалених файлів і розділів, які все ще використовуються, я погоджуюся з Меттом.

Тоді, на майбутнє, я б запропонував почати використовувати засоби безпечного видалення замість простих 'rm'.

Останнє, коли можна буде переформатувати розділ, слід розглянути варіант шифрування розділу. Можливо, використовуючи якийсь підхід, який пропонує правдоподібну заперечуваність, як у Truecrypt


3

Для SSD та інших флеш-накопичувачів

SSD та багато інших носіїв флеш-накопичувача використовують техніку під назвою "вирівнювання зносу", яка перерозподіляє невикористані блоки комірок пам’яті на основі їх кількості попередніх циклів запису, щоб продовжити час роботи накопичувача. Як наслідок, перезаписування діапазонів блоків не працює як метод надійного (або навіть ефективного) видалення вмісту сховища, як це робиться для накопичувачів жорсткого диска. З іншого боку, зберігання флеш дозволяє набагато швидше та ефективніше безпечне стирання блоків, діапазонів блоків або цілих накопичувачів.

Стерти весь диск

Слід скористатися функцією стирання безпеки накопичувача .

  1. Переконайтеся, що захищеність накопичувача підтримує захищений еразой 1 та не "заморожена" . Якщо це так, це може допомогти призупинити та відновити комп'ютер.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    Вивід команди (відфільтрований) означає, що цей привід підтримує безпечне стирання, не "заморожений", і ви можете продовжувати.

  2. Встановіть пароль користувача ( Einsу цьому прикладі). Цей пароль також очищений, точний вибір не має значення.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Видайте команду ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Дивіться статтю ATA Secure Erase у вікі Linux ядра, щоб отримати повні інструкції, включаючи усунення несправностей.

( джерело )

Якщо командний вихід на кроці 1 порожній, накопичувач не підтримує захищене стирання, але все ж може підтримувати команду TRIM, необхідну для розділу нижче.

Стерти розділ диска

2 може стерти блокові пристрої надійно , якщо диск підтримує його 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

де /dev/sdXNшлях до блоку вузла пристрою, що посилається на диск або розділ для видалення.


1 Якщо ваш накопичувач знаходиться у зовнішньому корпусі із з'єднанням USB або FireWire, набір мікросхем перекладу може блокувати підтримку деяких додаткових функцій, таких як безпечне стирання та TRIM, навіть якщо вкладений накопичувач підтримує його.

2 Доступний і встановлений за замовчуванням з Ubuntu Xenial Xerus (16.04).


1

Я використовую зображення файлу truecrypt для таких важливих даних. Я не зручний, вільний, кросплатформенний, і мені не потрібен повний диск, ні додаткове програмне забезпечення для "дійсного видалення" файлу.

Просто переконайтеся, що у вас надійний пароль, і зробіть резервну копію файлу зображення. Я зберігаю резервну копію в хмарі.


2
ПОПЕРЕДЖЕННЯ: Використання TrueCrypt не є безпечним, оскільки може містити нефіксовані проблеми безпеки. Розробка TrueCrypt закінчилася 5/2014 після припинення підтримки Microsoft XP.
KrIsHnA

2
Існують різні похідні TrueCrypt, які все ще зберігаються, наприклад. VeraCrypt. На відміну від того, що Microsoft не припиняла розробку XP та припинення розробки TrueCrypt, зв’язок між Microsoft не припинявся - обставини, що стосуються останнього, досі залишаються загадкою, наскільки мені відомо.
Джон Рікс

1
  1. Перший варіант - подрібнити. У попередній відповіді щодо подрібнення відсутні деякі необхідні деталі. Ви не подолаєте кешування файлів, знімки та ведення журналів тощо. Якщо ви запустите шрифт на розділі (як у прикладі sdc5), і дані залишаться, багато потенційно.

    Щоб шред був ефективним, особливо на сучасних SSD тощо, потрібно запускати його на пристрої, а не на розділі. Це було б /dev/sdc... без номера на кінці (номер розділу).

    Це потрібно зробити з живого USB, якщо накопичувач, який ви хочете очистити, є основним пристроєм для вашого комп'ютера. У цьому випадку вам буде найкраще додати наполегливості до живого USB, коли ви створюєте його, щоб ви могли завантажити кілька додаткових інструментів, щоб виконати роботу також належним чином.

    Виконайте команду: sudo shred -vfxz /dev/sdcабо sdaабо незалежно від назви пристрою. Якщо ви не впевнені в імені, відкрийте Диски або GParted, щоб ідентифікувати свій пристрій, або запустіть команду- lsblkу терміналі та вкажіть ім’я свого пристрою.

    Додавання літер fі xдо команди важливо, оскільки f = сила дозволів і x = точний розмір файлів. Без них ви можете пропустити дані, які вимагали дозволу на читання або запис, або пропустити дані, коли файл округляється до розміру блоку.

    Ви можете додати бажану кількість пропусків для запису, додавши -n( бажане число ). Приклад:sudo shred -vfxz -n 5 /dev/sdc

    Це перший порт дзвінка, щоб витерти диск. Це може допомогти запустити подібні інструменти, такі як чагарник, безпечне видалення та обтирання. Всі вони працюють однаково з дуже схожими командами та трохи іншими методами та шаблонами. Перейдіть на сторінку Man Linux або Google їм, щоб швидко ознайомитися з тим, як використовувати команди. Цілком ймовірно, що вам знадобиться більше, ніж стандартні 4 проходи, але якщо це важливо, ви можете пройти додаткову милю, оскільки це могло б допомогти.

  2. Ваша ОЗУ цілком може мати дані про неї. Після встановлення захищеного видалення запустіть команду для sdmem. Це знищить пам'ять оперативної пам’яті. Однак перші дані, якими ви коли-небудь заповнювали оперативну пам’ять, а також будь-які дані, які тривалий час перебували в оперативній пам'яті, цілком можуть залишити слід.

    Купуючи нову оперативну пам’ять (або HD / SSD з цього питання), найкраще кілька разів заповнити накопичувач. Ви можете використовувати подрібнювач, але тут, мабуть, краще. Команда:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Також найкраще з оперативною пам’яттю повторити цю процедуру перед тим, як використовувати конфіденційні дані, якщо ви хочете підвищити свою безпеку, і стерти чутливі дані з оперативної пам’яті якомога швидше. Саме цей час, залишений на місці, здебільшого відповідає за його здатність залишати слід.

    Залишилося лише створити розділ або встановити наступний дистрибутив.

  3. Шифрування - люди часто констатують це як надійний метод, але якщо ви продовжуєте використовувати жорсткий диск або передавати його комусь іншому, це не ефективний варіант. Що стосується юридичних проблем, відмова від розблокування зашифрованого пристрою часто не є варіантом, і в багатьох місцях може бути припущено вину чи фактичне правопорушення. Він може зупинити злодія і т. Д. (Крадіжка даних лише lol).

    Також зауважте, що зашифрована домашня папка дуже відрізняється і нічого не захищає від фізичного огляду на вашому комп’ютері, адже це стосується безпеки в Інтернеті / системи, і її можна обійти.

  4. Якщо ви утилізуєте пристрій - Після витирання з клаптиків, а потім шифрування довгим паролем, який містить спеціальні символи типу * і т.д., щоб розбити букви та цифри вашого пароля, використовуйте клаптик ще раз, але ви можете просто вказати перші 10 кілограм накопичувача (залежить від розміру, але це велика безпечна кількість). Приклад: sudo shred -vfxzs10G /dev/sdcЦе швидше і настільки ж ефективно, як подрібнення всього приводу в цих умовах.

    Тоді, звичайно, вийміть жорсткий диск і оперативну пам’ять, оперативну пам’ять легко відключити і знищити, SSD також. Ви можете проявити творчість і звільнити цю параноїдну енергію, порушуючи їх.


3
Ласкаво просимо до Ask Ubuntu! :-) ОП просить про подрібнення файлу, а не про пристрій ...
Fabby

1
На жаль лол. Я дуже сильно потребував цієї редакції від карела. Спасибі
Джей

@Fabby - ОП запитала про подрібнення всіх видалених файлів, а не лише одного. у цьому випадку доцільне подрібнення пристрою. тобто подрібнення вільного простору.
ravery

1
+1 для вирішення питання, чому шифрування не є рішенням
мат

0

Ви можете використовувати DD для захисту стирання файлу, удачі відновивши його, коли це зробите. Дивіться приклад на цьому сайті .

Ось команда захисту захистити файл (відрегулювати bs=xxпараметр)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

де bs=##скільки випадкових даних записати у файл у байтах (має відповідати розміру перезаписаного файлу, введіть розмір файлу в байтах, як показано в ls -lкоманді)

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.