В Диспетчере настроек Compiz Config (ccsm) можно установить множество полезных вещей. Это можно установить, выполнив поиск «Compiz» в Центре программного обеспечения. На странице сведений о compiz есть флажок, чтобы установить менеджер настроек. Если вы не боитесь командной строки, вы также можете установить ее гораздо проще, набрав в терминале
sudo apt-get install compizconfig-settings-manager
. Поскольку в настройках sytem больше нет ссылки на ccsm, запустите его вручную, нажав ALT + F2 и набрав ccsm [Enter]. Внутри этого менеджера настроек в разделе «общие настройки» (я думаю, что это называется так, я запускаю немецкий перевод, там есть «Allgemeine Optionen») есть вкладка под названием «привязки клавиш». На этой вкладке отображается значок маленького экрана рядом с «Показать рабочий стол». Здесь вы можете назначить горячий угол или границу для «show desktop». Чтобы получить обзор всех рабочих столов, вы используете плагин Compiz «Expo». В своих настройках (также доступных в менеджере настроек конфигурации compiz) вы можете установить «Экспо-край». Обзор всех окон настраивается через плагин «scale windows» compiz, точно так же.
Ну, вы можете сделать резервную копию всех важных каталогов и установленного программного обеспечения. Убедитесь, что ваш 13.10 полностью обновлен, чтобы избежать конфликтов версий. Обычно это происходит:
/boot /etc home var /usr/local Программное обеспечение, установленное через Synaptic / Software Center. Если вы скомпилировали пользовательское программное обеспечение, возможно, вам придется добавить дополнительные папки в резервном копировании (например, /bin, /lib, lib64).После этого вы backup система только сейчас зашифрована. Обновите его в полном объеме. Затем переместите резервную копию в зашифрованную систему и установите все программное обеспечение из предыдущей версии.
Просто не забудьте перезаписать файлы, важные для шифрования, при возврате резервной копии (например, /etc/fstab, /etc/cryptab, некоторые связанные с grub вещи и некоторые вещи в /boot не должны быть заменены с резервными файлами).
Шифрование в / home выполняется с использованием файловой системы пользовательского пространства под названием ecryptfs. Это очень хорошо сделано и тесно связано с системой auth по умолчанию, так что у вас будут нулевые недостатки юзабилити: когда вы вводите свою учетную запись (либо из удаленной оболочки, либо из экрана входа по умолчанию), ваш пароль используется для разворачивания защищенного ключа , который затем используется для шифрования / дешифрования ваших файлов в вашем домашнем каталоге на лету (смонтированная файловая система будет находиться непосредственно в / home / username). Когда вы выходите из системы / home / username, размонтируется, и в системе остаются видимыми только зашифрованные файлы (обычно в /home/.ecryptfs/username/.Private/). Они выглядят как куча скремблированных / случайных файлов, так как имена файлов также зашифрованы. Единственной утечкой информации является: размер файлов, временные метки и количество файлов (с полным шифрованием диска они также скрыты).
Если ваша система должна использоваться совместно несколькими пользователями, это очень хорошая функция для даже если вы решите добавить полное шифрование диска вместе с этим: безопасность полного шифрования диска отключается, когда машина работает и работает, когда шифрование на дому (ecryptfs) включено до тех пор, пока вы выходите из системы.
Таким образом, полное шифрование диска и домашнее шифрование не обязательно являются взаимоисключающими.
Вот список возможных настроек, в зависимости от различных требований безопасности:
ТОЛЬКО ПОЛНЫЙ ДИСК : Если вы используете только один компьютер, и ваш компьютер может справиться с накладными расходами на полное шифрование диска (все современные настольные компьютеры могут это сделать без уведомления пользователя, нетбуков и старых ноутбуков не так много), вы можете использовать полное шифрование диска и поставить дома в том же разделе, что и ваша ОС (/). ПОЛНОЕ ДИСКОВАНИЕ ENCRYPTION И HOME ECRYPTFS ENCRYPTION: Если вы беспокоитесь о том, что ваши личные данные читаются во время вашего компьютера, или вы делитесь своим компьютером с другими пользователями, тогда вы можете иметь дом в другом разделе из / и использовать ecryptfs по всему диску шифрование (то есть шифрование / через LUKS). ТОЛЬКО ДЛЯ ECCRIPPHOS HOME. Если вы не слишком беспокоитесь о том, что кто-то подделывает вашу систему во время вашего отсутствия, но вы по-прежнему хотите, чтобы ваши личные данные были безопасными, пропустите полное шифрование диска и просто используйте ecryptfs (шифрование дома). Дополнительным преимуществом этого сценария является то, что это довольно просто настроить даже после того, как вы установили Ubuntu, просто используя ecryptfs-migrate-home. Также это была настройка Ubuntu по умолчанию, прежде чем она изменила несколько выпусков, добавив возможность полного шифрования диска. Так как большинство современных настольных компьютеров могут обрабатывать полное шифрование диска без пота, и он добавляет тонкий уровень защиты от встраивания кода в автономном режиме, в установщик добавлено полное шифрование диска. Обратите внимание, что для большинства пользователей, просто зашифровавших свой дом с помощью ecryptfs, будет достаточно для их нужд: держать своих друзей и обычных похитителей ноутбуков от их личных данных. Кроме того, если вы были специально нацелены на организацию с правильными средствами, полное шифрование диска или просто домашнее шифрование не будет иметь большого значения, если вы также не установили много других параноидальных поведений (например: сохранение ядра в отдельном ручном приводе, который всегда находится на вас, постоянно проверяя аппаратное вмешательство / клавиатурные шпионы и т. д.)Последующий вопрос: что такое вверх и вниз полный диск против just / home ?
Если я не включил шифрование диска во время установки, есть ли способ включить его post facto?
Простой ответ: Нет.
Сложный ответ:
Шифрование диска или раздела приведет к стиранию всего содержимого на этом диске или разделе, поэтому для шифрования диска вы также должны удалить содержимое диска. Перед запуском необходимо сделать соответствующие резервные копии данных. Очевидно, это означает, что вы должны переустановить систему, чтобы использовать полное шифрование диска, ничем иным способом. Это связано с тем, что случайные данные будут записываться на весь диск, чтобы усложнить восстановление данных.
Но в настоящее время вам не нужно зашифровывать ваш корневой раздел. Помните, что если что-то идет по проводам, вы выходите из своей системы без возможности восстановить данные. Вместо этого вы должны зашифровать свою личную информацию.
См. Соответствующий вопрос Как зашифровать полный диск после установки?
Шифрование в / home выполняется с использованием файловой системы пользовательского пространства под названием ecryptfs. Это очень хорошо сделано и тесно связано с системой auth по умолчанию, так что у вас будут нулевые недостатки юзабилити: когда вы вводите свою учетную запись (либо из удаленной оболочки, либо из экрана входа по умолчанию), ваш пароль используется для разворачивания защищенного ключа , который затем используется для шифрования / дешифрования ваших файлов в вашем домашнем каталоге на лету (смонтированная файловая система будет находиться непосредственно в / home / username). Когда вы выходите из системы / home / username, размонтируется, и в системе остаются видимыми только зашифрованные файлы (обычно в /home/.ecryptfs/username/.Private/). Они выглядят как куча скремблированных / случайных файлов, так как имена файлов также зашифрованы. Единственной утечкой информации является: размер файлов, временные метки и количество файлов (с полным шифрованием диска они также скрыты).
Если ваша система должна использоваться совместно несколькими пользователями, это очень хорошая функция для даже если вы решите добавить полное шифрование диска вместе с этим: безопасность полного шифрования диска отключается, когда машина работает и работает, когда шифрование на дому (ecryptfs) включено до тех пор, пока вы выходите из системы.
Таким образом, полное шифрование диска и домашнее шифрование не обязательно являются взаимоисключающими.
Вот список возможных настроек, в зависимости от различных требований безопасности:
ТОЛЬКО ПОЛНЫЙ ДИСК : Если вы используете только один компьютер, и ваш компьютер может справиться с накладными расходами на полное шифрование диска (все современные настольные компьютеры могут это сделать без уведомления пользователя, нетбуков и старых ноутбуков не так много), вы можете использовать полное шифрование диска и поставить дома в том же разделе, что и ваша ОС (/). ПОЛНОЕ ДИСКОВАНИЕ ENCRYPTION И HOME ECRYPTFS ENCRYPTION: Если вы беспокоитесь о том, что ваши личные данные читаются во время вашего компьютера, или вы делитесь своим компьютером с другими пользователями, тогда вы можете иметь дом в другом разделе из / и использовать ecryptfs по всему диску шифрование (то есть шифрование / через LUKS). ТОЛЬКО ДЛЯ ECCRIPPHOS HOME. Если вы не слишком беспокоитесь о том, что кто-то подделывает вашу систему во время вашего отсутствия, но вы по-прежнему хотите, чтобы ваши личные данные были безопасными, пропустите полное шифрование диска и просто используйте ecryptfs (шифрование дома). Дополнительным преимуществом этого сценария является то, что это довольно просто настроить даже после того, как вы установили Ubuntu, просто используя ecryptfs-migrate-home. Также это была настройка Ubuntu по умолчанию, прежде чем она изменила несколько выпусков, добавив возможность полного шифрования диска. Так как большинство современных настольных компьютеров могут обрабатывать полное шифрование диска без пота, и он добавляет тонкий уровень защиты от встраивания кода в автономном режиме, в установщик добавлено полное шифрование диска. Обратите внимание, что для большинства пользователей, просто зашифровавших свой дом с помощью ecryptfs, будет достаточно для их нужд: держать своих друзей и обычных похитителей ноутбуков от их личных данных. Кроме того, если вы были специально нацелены на организацию с правильными средствами, полное шифрование диска или просто домашнее шифрование не будет иметь большого значения, если вы также не установили много других параноидальных поведений (например: сохранение ядра в отдельном ручном приводе, который всегда находится на вас, постоянно проверяя аппаратное вмешательство / клавиатурные шпионы и т. д.)Последующий вопрос: что такое вверх и вниз полный диск против just / home ?
Если я не включил шифрование диска во время установки, есть ли способ включить его post facto?