Не можна запустити одну команду, яка легко очистить усі вже видалені файли для вас. Однак є ряд речей, які ви можете зробити, щоб у майбутньому знизити вразливість до подібного роду атак.
Як говорили інші, використання таких інструментів, як shred або srm, дозволяє видалити певний файл, фактично перезаписавши його, а не просто видаляючи його з файлової системи. Якщо ви відчуваєте себе сміливим, можете замінити rm
команду на shred
або srm
надійно видалити файли, що рухаються вперед. Це означає, що щоразу, коли ви (або інша програма) намагатиметесь видалити щось за допомогою rm
, замість цього запуститься команда захищеного видалення.
Однак якщо ви використовуєте твердотільний диск або навіть нові нові механічні диски, клаптики та інші способи, що базуються на перезаписі, можуть бути неефективними, оскільки диск може насправді не писати там, де ви думаєте, що пише ( джерело ).
Повне дискове шифрування
Більш зручний варіант - шифрування на повному диску. Якщо ви використовуєте альтернативний інсталятор , Ubuntu може автоматично встановити повністю зашифрований диск для вас, але ви також можете самостійно налаштувати та налаштувати налаштування. Після встановлення шифрування буде майже непомітним для вас: після введення парольної фрази (не забудьте вибрати хорошу, довгу), коли комп'ютер запуститься, все виглядає і виглядає так, як звичайний Ubuntu.
Ви також можете зашифрувати зовнішні носії інформації, наприклад, USB-накопичувачі, використовуючи Ubuntu Disk Utility. Налаштування зашифрованого зовнішнього диска настільки ж просто, як і перевірити поле "шифрувати базову файлову систему" під час форматування диска. Ви навіть можете зберігати парольну фразу у своєму (зашифрованому) ключі, щоб вам не потрібно було вводити фразу щоразу, коли ви підключаєте цей диск до комп'ютера.
Якщо весь ваш диск - і всі ваші знімні носії - зашифровані, турбуватися набагато менше. Для доступу до ваших даних злодію чи працівнику міліції потрібно провести пальцем по вашому комп’ютеру, якщо він увімкнений (або за хвилину чи дві після його вимкнення, якщо вони дуже хороші ). Якщо ви перебуваєте в сплячому режимі (а не призупиняєте) комп'ютер, коли він не використовується, тоді ви повинні бути в безпеці.
Якщо вам коли-небудь потрібно повністю знищити всі ваші дані, вам не потрібно робити протирання Gutmann всього диска. Просто перезапишіть на самому початку диску, щоб знищити заголовки зашифрованого тома. На відміну від звичайної файлової системи, це фактично унеможливить відновлення даних.
Отже, як перейти від поточної установки до безпечно зашифрованого диска? Можливість модернізувати встановлену на даний момент операційну систему для використання зашифрованого диска - це досить складний виклик. Найпростіший підхід - створити резервну копію всіх даних і налаштувань, а потім перевстановити зашифрований диск. Під час створення резервної копії обов'язково створюйте резервну копію даних на зашифрованому зовнішньому диску, але не зберігайте парольну фразу у вашому брелоку.
Після того як ви створили резервну копію всього, ви можете агресивно витерти ваш жорсткий диск, щоб переконатися, що жоден із ваших існуючих даних у майбутньому не може бути відновлений. Якщо ви використовуєте SSD, процес стає ще складнішим, тому залежно від того, скільки ви хочете вкласти в цей процес, можливо, варто знищити поточний диск ( складна пропозиція ) і почати з нового.
Перевстановлюючи ОС, якщо ви ще не агресивно витерли диск, слід переконатися, що ви повністю заповнили новий зашифрований розділ, який замінить усі ваші старі дані. Після відновлення резервної копії ви, можливо, захочете агресивно витерти початок резервного диска, щоб знищити заголовок шифрування, щоб його неможливо було відновити знову.