shred / srm / wipe: отличия и наилучшая безопасная программа удаления [dубликат]

Есть ли способ убедиться, что удаленный файл не может быть восстановлен?

Как вы знаете, удаление файла путем нажатия shift-del или использования мусора не означает, что файл ушел навсегда. Он находится где-то на компьютере.

В повседневной жизни правоохранительные органы или воры используют программы восстановления, чтобы выявить наши личные данные или что-то еще.

Они могут восстановить все данные, которые находятся на жестком диске, в ОЗУ и даже USB.

Чтобы защитить нас от этих людей, что нужно делать? Какую программу следует использовать?

Примечание. Я не хочу отвечать, как сначала использовать программу восстановления, а затем удалить этот файл с помощью клочка. С помощью одной программы я хочу удалить все неиспользуемые / удаленные файлы на своем компьютере.

191
задан 23 May 2014 в 03:39

17 ответов

Я бы сказал, что решение представляет собой комбинацию нескольких ответов, приведенных здесь. Для уже удаленных файлов и разделов, которые все еще используются, я согласен с Мэттом

. Тогда в будущем я бы предложил начать использовать инструменты безопасного удаления вместо простого «rm».

Наконец, когда будет возможно переформатировать раздел, следует рассмотреть возможность шифрования раздела. Возможно, используя некоторый подход, который предлагает правдоподобную отрицательность, как в Truecrypt

3
ответ дан 18 July 2018 в 08:19

Программа GUI для этого - BleachBit (она также находится в источниках). Более поздняя версия (deb file) на странице BleachBit Sourceforge.

Помимо простого удаления файлов, она включает в себя расширенные функции, такие как GUI program , чтобы предотвратить восстановление, очистка свободного места на диске, чтобы скрыть трассировка файлов, удаленных другими приложениями.

«BleachBit быстро освобождает дисковое пространство и неустанно защищает вашу конфиденциальность. Бесплатный кеш, удаление куки, очистка истории Интернета, временное удаление временных файлов, удаление журналов и сброс нежелательной почты, Разработанный для Linux и Windows систем, он стирает чистые 90 приложений, включая Firefox (пылесос, чтобы сделать его быстрее), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari и т. д. ». (из http://bleachbit.sourceforge.net/)

BleachBit имеет несколько усовершенствованных очистителей:

Очистите память и замените ее на Linux. Удалите ярлыки на Linux. Удалите историю URL-адресов Firefox. без удаления всего файла - с дополнительным измельчением. Найдите широко распространенный мусор, такой как файлы Thumbs.db и .DS_Store. Удалить список недавних документов OpenOffice.org, не удаляя весь файл Common.xcu. Перезаписать свободное место на диске, чтобы скрыть ранее файлы. Вакуумные Firefox, Google Chrome, Liferea, Thunderbird и Yum: сжатие файлов без удаления данных для экономии места и улучшения скорости. удалите личную информацию из файлов конфигурации .ini и JSON с удалением всего файла

Подробнее о том, как использовать Bleachbit для удаления файлов и файлов с надежной безопасностью, см. BleachBit .

9
ответ дан 18 July 2018 в 08:19

Нет одной команды, которую вы можете запустить, которая будет легко очищать все уже удаленные файлы для вас. Тем не менее, есть несколько вещей, которые вы можете сделать, чтобы уменьшить свою уязвимость к такого рода атакам в будущем.

Как говорили другие, использование таких инструментов, как shred или srm, позволяет удалить определенный файл на самом деле перезаписывая его, а не просто удаляя его из файловой системы. Если вы живете, вы можете заменить команду rm на shred или srm для безопасного удаления файлов в будущем. Это означает, что всякий раз, когда вы (или другая программа) пытаетесь удалить что-то с помощью rm, вместо этого будет выполняться команда безопасного удаления.

Однако, если вы используете твердотельный диск или даже несколько новых (d2) srm ).

srm )

d6] Шифрование с полным диском

Более удобным вариантом является шифрование с полным диском. Если вы используете альтернативный установщик, Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете самостоятельно настроить и настроить параметры. После установки шифрование почти незаметно для вас: после ввода пароля (обязательно выберите хороший, длинный), когда компьютер запустится, все выглядит и выглядит как обычный Ubuntu.

You может также шифровать внешние носители, такие как USB-диски, с помощью утилиты Ubuntu Disk Utility. Настройка зашифрованного внешнего диска так же проста, как проверка «зашифровать базовую файловую систему» ​​при форматировании диска. Вы даже можете хранить кодовую фразу на своей (зашифрованной) брелоке, так что вам не нужно вводить фразу каждый раз, когда вы подключаете этот диск к вашему компьютеру.

Если весь ваш диск - и все ваши съемный носитель - зашифрован, о чем беспокоиться гораздо меньше. Чтобы получить доступ к вашим данным, вор или полицейский должен будет пронести ваш компьютер во время его включения (или через минуту или две отключить его, если они альтернативный установщик ). Если вы спящий (а не приостановите) свой компьютер, когда он не используется, тогда вы должны быть в безопасности.

Если вам когда-либо понадобится полностью уничтожить все ваши данные, вам не нужно делать Gutmann протрите весь диск. Просто перезапишите начало диска, чтобы уничтожить заголовки для зашифрованного тома. В отличие от обычной файловой системы это фактически не позволяет восстановить данные.

Итак, как вы переходите от вашей текущей настройки к безопасно зашифрованному диску? Для использования зашифрованного диска довольно сложно модифицировать установленную в настоящее время операционную систему. Самый простой способ - резервное копирование всех ваших данных и настроек, а затем переустановка с зашифрованным диском. При резервном копировании обязательно создайте резервную копию данных на зашифрованном внешнем диске, но не сохраняйте кодовую фразу в вашей ключевой строке.

После того, как вы все сделали резервную копию, вы можете захотеть Gutmann протрите ваш жесткий диск, чтобы убедиться, что ни одна из ваших существующих данных не может быть восстановлена ​​в будущем. Если вы используете SSD, этот процесс еще более сложный, поэтому, завися от того, сколько вы хотите инвестировать в этот процесс, возможно, стоит уничтожить ваш текущий диск (сложное предложение) и начать с нового.

При переустановке ОС, если вы еще не агрессивно вытерли диск, вы должны полностью заполнить новый зашифрованный раздел, который перезапишет все ваши старые данные. После того, как вы восстановите резервную копию, вы можете захотеть агрессивно стереть начало резервного диска, чтобы уничтожить заголовок шифрования, чтобы он не мог быть восстановлен снова.

35
ответ дан 18 July 2018 в 08:19
Первый вариант - измельчение. В предыдущем ответе в отношении измельчения отсутствуют некоторые необходимые детали. Вы не будете преодолевать кеширование файловой системы, моментальные снимки и ведение журнала и т. Д., Если вы запустили разбивку на раздел (как в примере sdc5), и данные останутся, многие из них потенциально. Чтобы измельчение было эффективным, особенно на современных SSD и т. Д., Вы должны запустить его на устройстве, а не в разделе. Это будет /dev/sdc ... без номера на конце (номер раздела). Вам нужно будет сделать это с живого USB, если диск, который вы хотите очистить, является основным устройством для вашего компьютера. В этом случае вам будет лучше добавить постоянство к живому USB при его создании, чтобы вы могли загрузить несколько дополнительных инструментов для правильной работы. Выполните команду: sudo shred -vfxz /dev/sdc или sda или независимо от имени устройства. Если вы не уверены в имени, откройте «Диски» или «GParted», чтобы идентифицировать ваше устройство, или запустите команду lsblk в терминале и укажите имя своего устройства. Добавление букв f и x к команде важно как f = принудительные разрешения и x = точный размер файлов. Без них вы можете пропустить данные, требующие разрешения на чтение или запись, или пропустить данные, когда файл округлен до размера блока. Вы можете добавить желаемое количество пропусков записи, добавив -n (номер, который вы желаете). Пример: sudo shred -vfxz -n 5 /dev/sdc Это первый порт вызова для очистки вашего диска. Это может помочь запустить аналогичные инструменты, такие как кустарник, secure-delete и nwipe. Все они работают одинаково с очень похожими командами и немного разными методами и шаблонами. Перейдите на страницу руководства Linux или Google, чтобы они быстро узнали, как использовать команды. Вероятно, вам не понадобится больше, чем стандартные 4 прохода, но если это важно, вы также можете пройти лишнюю милю, поскольку это может помочь. В вашей ОЗУ могут быть данные. После установки secure-delete запустите команду для sdmem. Это уничтожит вашу оперативную память. Однако первые данные, которые вы когда-либо заполняли ОЗУ, а также любые данные, оставшиеся в ОЗУ в течение длительного времени, вполне могли оставить след. При покупке новой RAM (или HD / SSD, если на то пошло), лучше всего заполнить диск до завершения несколько раз. Вы можете использовать клочок, но dd, вероятно, лучше здесь. Команда: sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name) Также лучше, если бы RAM повторила эту процедуру, прежде чем использовать конфиденциальные данные, если вы хотите увеличить свою безопасность, и как можно быстрее вытереть конфиденциальные данные из ОЗУ. Настало это время, которое в основном отвечает за его способность оставлять след. Осталось только создать раздел или установить следующий дистрибутив. Шифрование. Люди часто называют это надежным методом, но если вы собираетесь продолжать использовать свой жесткий диск или передавать его кому-то другому, это не эффективный вариант. Что касается юридических проблем, отказ в разблокировке зашифрованного устройства часто не является опцией и может быть предположительно виной или фактическим правонарушением во многих местах. Это может остановить вора и т. Д. (Кражи данных только lol). Также обратите внимание: зашифрованная домашняя папка очень отличается и ничего не защищает от физического изучения на вашем компьютере, она предназначена для безопасности в режиме онлайн / системы и может быть обойдена. Если вы утилизируете устройство - после вытирания с помощью шрепа, затем зашифруйте длинным паролем, который содержит специальные символы, такие как * и т. Д., Чтобы разбить буквы и номера вашего пароля, снова используйте клочок, но вы можете просто указать первые 10gig диска (зависит от размера, но это большой безопасный номер). Пример: sudo shred -vfxzs10G /dev/sdc Это быстрее и так же эффективно, как уничтожение всего диска в этих обстоятельствах. Тогда, конечно, выньте жесткий диск и ОЗУ, ОЗУ легко защелкнуть и уничтожить, SSD тоже. Вы можете проявить творческий подход и выпустить эту параноидальную энергию, нарушая их.
0
ответ дан 18 July 2018 в 08:19

Если вам нужно решение, которое не может быть сорвано патологически одержимым человеком, тогда вам следует рассмотреть некоторую комбинацию (ограниченную денежными ресурсами):

размагничивание - магнитное стирание физически отключенного жесткого диска жесткий диск - то есть промышленная дырочная кислотная ванна - вы не можете достать кусочки из кучи слизи.

Эти решения значительно варьируются в стоимостном и амперном режиме. изобретательность. Несколько:

размагничивание - магнитное стирание жесткого диска http://www.edrsolutions.com/solution.asp физическое отключение жесткого диска - т.е. дыра удар
6
ответ дан 18 July 2018 в 08:19

Обновление: если вы еще не удалили файл, который вы хотите не восстановить, используйте принятый ответ. Если, однако, вы уже удалили файл [s], то это следующий лучший метод, о котором я знаю.

Если я правильно прочитал, вы хотите удалить все ранее удаленные файлы. Вот простой способ сделать это:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Пусть это запустится до тех пор, пока он не пожалуется, пока не получит ошибку записи на диск [из космоса]. Затем удалите файл! То, что это делает, просто заполнить ваш пустой диск с 000, так что все ваши предыдущие файлы будут перезаписаны. Обязательно удалите файл сейчас, иначе у вас не останется никакого диска. Возможно, вы захотите сделать это несколько раз, если вы действительно параноики. Или, если вы хотите записать случайные данные на свой диск, я предлагаю заменить /dev/zero на /dev/urandom.

Однако это займет гораздо больше времени, поэтому я запустил бы его на ночь. Кроме того, если вы хотите измеритель прогресса, сделайте это вместо этого:

$ free=$( df {PARTITION OR MOUNTPOINT} |awk '{print $3}'|tail -1 ) $ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Сначала вы получаете свое свободное место на диске с помощью du, awk и tail, а затем с помощью dd для получения / dev / zero, piping это к pv, который обозначает «просмотрщик каналов», который перенаправляет все на tmp_file. Еще раз удалите файл позже. $ rm tmp_file

В любом случае, надеюсь, что кто-то найдет это полезным! :

)
20
ответ дан 18 July 2018 в 08:19

Я использую образ файла truecrypt для таких важных данных. Я удобен, свободен, кроссплатформен, и мне не нужен полный диск и не нужно использовать какое-либо дополнительное программное обеспечение для «действительно удалять» файл.

Просто убедитесь, что у вас есть надежный пароль и сделайте резервную копию файла изображения. Я сохраняю резервную копию в облаке.

1
ответ дан 18 July 2018 в 08:19

Сначала удалите файлы с rm на терминале или с помощью shift-delete на nautilus. Еще лучше, используйте srm из пакета инструментов Secure-Delete.

Вы можете установить безопасные инструменты удаления следующим образом:

apt-get install secure-delete

Во-вторых, используйте sfill для уничтожения неиспользуемое пространство на вашем диске:

sudo sfill -f <directory>

Это займет некоторое время, поскольку он использует криптографические методы для заполнения диска.

Предупреждение: это проходит через всю вашу файловую систему , и вы root. Используйте это с осторожностью!

Это создаст файл, который уничтожит все ранее существовавшие данные. Файл будет создан в <directory>.

12
ответ дан 18 July 2018 в 08:19

Я бы сказал, что решение представляет собой комбинацию нескольких ответов, приведенных здесь. Для уже удаленных файлов и разделов, которые все еще используются, я согласен с Мэттом

. Тогда в будущем я бы предложил начать использовать инструменты безопасного удаления вместо простого «rm».

Наконец, когда будет возможно переформатировать раздел, следует рассмотреть возможность шифрования раздела. Возможно, используя некоторый подход, который предлагает правдоподобную отрицательность, как в Truecrypt

3
ответ дан 24 July 2018 в 19:04

Программа GUI для этого - BleachBit (она также находится в источниках). Более поздняя версия (deb file) на странице BleachBit Sourceforge.

Помимо простого удаления файлов, она включает в себя расширенные функции, такие как GUI program , чтобы предотвратить восстановление, очистка свободного места на диске, чтобы скрыть трассировка файлов, удаленных другими приложениями.

«BleachBit быстро освобождает дисковое пространство и неустанно защищает вашу конфиденциальность. Бесплатный кеш, удаление куки, очистка истории Интернета, временное удаление временных файлов, удаление журналов и сброс нежелательной почты, Разработанный для Linux и Windows систем, он стирает чистые 90 приложений, включая Firefox (пылесос, чтобы сделать его быстрее), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari и т. д. ». (из http://bleachbit.sourceforge.net/)

BleachBit имеет несколько усовершенствованных очистителей:

Очистите память и замените ее на Linux. Удалите ярлыки на Linux. Удалите историю URL-адресов Firefox. без удаления всего файла - с дополнительным измельчением. Найдите широко распространенный мусор, такой как файлы Thumbs.db и .DS_Store. Удалить список недавних документов OpenOffice.org, не удаляя весь файл Common.xcu. Перезаписать свободное место на диске, чтобы скрыть ранее файлы. Вакуумные Firefox, Google Chrome, Liferea, Thunderbird и Yum: сжатие файлов без удаления данных для экономии места и улучшения скорости. удалите личную информацию из файлов конфигурации .ini и JSON с удалением всего файла

Подробнее о том, как использовать Bleachbit для удаления файлов и файлов с надежной безопасностью, см. BleachBit .

10
ответ дан 24 July 2018 в 19:04
  • 1
    Вероятно, стоит также отметить, что если вы используете твердотельный диск, он также действует как простая файловая система с журнальной структурой и не может перезаписывать данные. – James Henstridge 18 August 2011 в 13:58
  • 2
    @shred, "около 20 минут, чтобы стереть 1,44 МБ". Про всю жизнь стереть 640 gb :). Для стирания «... мы не можем гарантировать, что стирание на самом деле приведет к стиранию данных или что данные об очистке не будут восстановлены с помощью передовых средств». Другими словами, стирание не имеет реальной / полной мощности в памяти. – user 20 August 2011 в 12:50
  • 3
    Обратите внимание, что, хотя вы можете использовать клочок для отдельных файлов, если вы используете современную файловую систему журналирования, нет никакой гарантии, что измельчение приведет к неустранимому удалению. Вам придется сдуть весь раздел. Я думаю, что правительственный стандарт США составляет 7 проходов со случайными данными. – Scott Severance 24 August 2011 в 07:44
  • 4
    Один комментарий относительно SSD: Перезаписать диск в целом не поможет. Короче: вы не можете надежно удалить данные из флэш-памяти. Всегда храните конфиденциальные файлы в зашифрованном виде. (см. Wei et al., Надежное удаление данных из твердотельных накопителей на основе флэш-памяти: usenix.org/events/fast11/tech/full_papers/Wei.pdf ) – freddyb 26 August 2011 в 15:19
  • 5
    @freddyb: Мне известно о том, что в настоящее время неясно, как безопасно стереть данные с SSD. Шифрование всегда лучше - это также и обычные диски! Однако вопрос заключался в том, как безопасно удалить данные (подразумевая, что они раньше не были зашифрованы). – Takkat 1 September 2011 в 19:18

Для SSD и других флэш-носителей

SSD и многие другие флеш-носители используют технологию под названием «выравнивание износа», которая переназначает неиспользуемые блоки ячеек памяти на основе их количества предыдущих циклов записи, чтобы продлить время жизни диска. Как следствие, диапазоны переписывающих блоков не работают как способ безопасного удаления содержимого (или даже эффективного) содержимого жесткого диска для жестких дисков. С другой стороны, флеш-память позволяет значительно быстрее и эффективно защищать стирание блоков, диапазонов блоков или целых дисков.

Стереть весь диск

Вы должны использовать функцию стирания безопасности накопителя. Убедитесь, что безопасность накопителя поддерживает безопасную erause1 и не «заморожена». Если это так, это может помочь приостановить и возобновить работу компьютера. $ sudo hdparm -I /dev/sdX | grep frozen not frozen Вывод команды (фильтра) означает, что этот диск поддерживает безопасное стирание, «не заморожен», и вы можете продолжить. Установите пароль пользователя (Eins в этом примере). Этот пароль также очищается, точный выбор не имеет значения. sudo hdparm --user-master u --security-set-pass Eins /dev/sdX Выполните команду ATA Secure Erase. sudo hdparm --user-master u --security-erase Eins /dev/sdX См. статью ATA Secure Erase в вики ядра Linux для получения полных инструкций, включая поиск и устранение неисправностей.

(источник)

Если выход команды на шаге 1 пуст, диск не поддерживает безопасное стирание, но может по-прежнему поддерживать команду TRIM, необходимую для раздела ниже.

Стереть раздел диска

blkdiscard(8) (источник) может безопасно стереть блокирующие устройства, если привод поддерживает его 1:

sudo blkdiscard --secure /dev/sdXN

где /dev/sdXN - путь к узлу блочного устройства, относящийся к диску или разделу для стирания.

1 Если ваш диск находится внутри внешнего корпуса с подключением USB или FireWire чипсет для перевода может блокировать поддержку некоторых дополнительных функций, таких как безопасное стирание и TRIM, даже если встроенный накопитель поддерживает его.

2 Доступно и установлено по умолчанию с Ubuntu Xenial Xerus (16.04).

2
ответ дан 24 July 2018 в 19:04

Нет одной команды, которую вы можете запустить, которая будет легко очищать все уже удаленные файлы для вас. Тем не менее, есть несколько вещей, которые вы можете сделать, чтобы уменьшить свою уязвимость к такого рода атакам в будущем.

Как говорили другие, использование таких инструментов, как shred или srm, позволяет удалить определенный файл на самом деле перезаписывая его, а не просто удаляя его из файловой системы. Если вы живете, вы можете заменить команду rm на shred или srm для безопасного удаления файлов в будущем. Это означает, что всякий раз, когда вы (или другая программа) пытаетесь удалить что-то с помощью rm, вместо этого будет выполняться команда безопасного удаления.

Однако, если вы используете твердотельный диск или даже несколько новых (d2) srm ).

srm )

d6] Шифрование с полным диском

Более удобным вариантом является шифрование с полным диском. Если вы используете альтернативный установщик, Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете самостоятельно настроить и настроить параметры. После установки шифрование почти незаметно для вас: после ввода пароля (обязательно выберите хороший, длинный), когда компьютер запустится, все выглядит и выглядит как обычный Ubuntu.

You может также шифровать внешние носители, такие как USB-диски, с помощью утилиты Ubuntu Disk Utility. Настройка зашифрованного внешнего диска так же проста, как проверка «зашифровать базовую файловую систему» ​​при форматировании диска. Вы даже можете хранить кодовую фразу на своей (зашифрованной) брелоке, так что вам не нужно вводить фразу каждый раз, когда вы подключаете этот диск к вашему компьютеру.

Если весь ваш диск - и все ваши съемный носитель - зашифрован, о чем беспокоиться гораздо меньше. Чтобы получить доступ к вашим данным, вор или полицейский должен будет пронести ваш компьютер во время его включения (или через минуту или две отключить его, если они альтернативный установщик ). Если вы спящий (а не приостановите) свой компьютер, когда он не используется, тогда вы должны быть в безопасности.

Если вам когда-либо понадобится полностью уничтожить все ваши данные, вам не нужно делать Gutmann протрите весь диск. Просто перезапишите начало диска, чтобы уничтожить заголовки для зашифрованного тома. В отличие от обычной файловой системы это фактически не позволяет восстановить данные.

Итак, как вы переходите от вашей текущей настройки к безопасно зашифрованному диску? Для использования зашифрованного диска довольно сложно модифицировать установленную в настоящее время операционную систему. Самый простой способ - резервное копирование всех ваших данных и настроек, а затем переустановка с зашифрованным диском. При резервном копировании обязательно создайте резервную копию данных на зашифрованном внешнем диске, но не сохраняйте кодовую фразу в вашей ключевой строке.

После того, как вы все сделали резервную копию, вы можете захотеть Gutmann протрите ваш жесткий диск, чтобы убедиться, что ни одна из ваших существующих данных не может быть восстановлена ​​в будущем. Если вы используете SSD, этот процесс еще более сложный, поэтому, завися от того, сколько вы хотите инвестировать в этот процесс, возможно, стоит уничтожить ваш текущий диск (сложное предложение) и начать с нового.

При переустановке ОС, если вы еще не агрессивно вытерли диск, вы должны полностью заполнить новый зашифрованный раздел, который перезапишет все ваши старые данные. После того, как вы восстановите резервную копию, вы можете захотеть агрессивно стереть начало резервного диска, чтобы уничтожить заголовок шифрования, чтобы он не мог быть восстановлен снова.

37
ответ дан 24 July 2018 в 19:04
  • 1
    Можете ли вы объяснить часть «Просто перезаписать начало диска, уничтожить заголовки ...»? Я всегда просто отбрасывал или возвращал зашифрованные диски, когда они терпели неудачу, предполагая, что никто не сможет восстановить данные. Это плохое предположение? Это с 64 символами случайных шестнадцатеричных паролей, поэтому никто их не взламывает. – Tom Brossman 17 February 2012 в 20:12
  • 2
    Слайды (pdf), которые вы связали, приводят к выводу, что единственный способ надежно уничтожить SSD - буквально (физически) уничтожить его. – Titus 15 June 2017 в 10:22
Первый вариант - измельчение. В предыдущем ответе в отношении измельчения отсутствуют некоторые необходимые детали. Вы не будете преодолевать кеширование файловой системы, моментальные снимки и ведение журнала и т. Д., Если вы запустили разбивку на раздел (как в примере sdc5), и данные останутся, многие из них потенциально. Чтобы измельчение было эффективным, особенно на современных SSD и т. Д., Вы должны запустить его на устройстве, а не в разделе. Это будет /dev/sdc ... без номера на конце (номер раздела). Вам нужно будет сделать это с живого USB, если диск, который вы хотите очистить, является основным устройством для вашего компьютера. В этом случае вам будет лучше добавить постоянство к живому USB при его создании, чтобы вы могли загрузить несколько дополнительных инструментов для правильной работы. Выполните команду: sudo shred -vfxz /dev/sdc или sda или независимо от имени устройства. Если вы не уверены в имени, откройте «Диски» или «GParted», чтобы идентифицировать ваше устройство, или запустите команду lsblk в терминале и укажите имя своего устройства. Добавление букв f и x к команде важно как f = принудительные разрешения и x = точный размер файлов. Без них вы можете пропустить данные, требующие разрешения на чтение или запись, или пропустить данные, когда файл округлен до размера блока. Вы можете добавить желаемое количество пропусков записи, добавив -n (номер, который вы желаете). Пример: sudo shred -vfxz -n 5 /dev/sdc Это первый порт вызова для очистки вашего диска. Это может помочь запустить аналогичные инструменты, такие как кустарник, secure-delete и nwipe. Все они работают одинаково с очень похожими командами и немного разными методами и шаблонами. Перейдите на страницу руководства Linux или Google, чтобы они быстро узнали, как использовать команды. Вероятно, вам не понадобится больше, чем стандартные 4 прохода, но если это важно, вы также можете пройти лишнюю милю, поскольку это может помочь. В вашей ОЗУ могут быть данные. После установки secure-delete запустите команду для sdmem. Это уничтожит вашу оперативную память. Однако первые данные, которые вы когда-либо заполняли ОЗУ, а также любые данные, оставшиеся в ОЗУ в течение длительного времени, вполне могли оставить след. При покупке новой RAM (или HD / SSD, если на то пошло), лучше всего заполнить диск до завершения несколько раз. Вы можете использовать клочок, но dd, вероятно, лучше здесь. Команда: sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name) Также лучше, если бы RAM повторила эту процедуру, прежде чем использовать конфиденциальные данные, если вы хотите увеличить свою безопасность, и как можно быстрее вытереть конфиденциальные данные из ОЗУ. Настало это время, которое в основном отвечает за его способность оставлять след. Осталось только создать раздел или установить следующий дистрибутив. Шифрование. Люди часто называют это надежным методом, но если вы собираетесь продолжать использовать свой жесткий диск или передавать его кому-то другому, это не эффективный вариант. Что касается юридических проблем, отказ в разблокировке зашифрованного устройства часто не является опцией и может быть предположительно виной или фактическим правонарушением во многих местах. Это может остановить вора и т. Д. (Кражи данных только lol). Также обратите внимание: зашифрованная домашняя папка очень отличается и ничего не защищает от физического изучения на вашем компьютере, она предназначена для безопасности в режиме онлайн / системы и может быть обойдена. Если вы утилизируете устройство - после вытирания с помощью шрепа, затем зашифруйте длинным паролем, который содержит специальные символы, такие как * и т. Д., Чтобы разбить буквы и номера вашего пароля, снова используйте клочок, но вы можете просто указать первые 10gig диска (зависит от размера, но это большой безопасный номер). Пример: sudo shred -vfxzs10G /dev/sdc Это быстрее и так же эффективно, как уничтожение всего диска в этих обстоятельствах. Тогда, конечно, выньте жесткий диск и ОЗУ, ОЗУ легко защелкнуть и уничтожить, SSD тоже. Вы можете проявить творческий подход и выпустить эту параноидальную энергию, нарушая их.
0
ответ дан 24 July 2018 в 19:04
  • 1
    Добро пожаловать в Ask Ubuntu! : -) OP задает вопрос об измельчении файла, а не устройства ... – Fabby 31 December 2017 в 16:22
  • 2
    Ой, лол. Это ужасно нуждалось в этом редактировании от karel. благодаря – Jay 31 December 2017 в 17:50
  • 3
    @Fabby - ОП попросил об измельчении всех удаленных файлов, а не только одного. в этом случае целесообразно уничтожить устройство. т.е. измельчение свободного пространства. – ravery 31 December 2017 в 18:55
  • 4
    +1 для адресации, почему шифрование не является решением – matt 16 July 2018 в 22:22

Если вам нужно решение, которое не может быть сорвано патологически одержимым человеком, тогда вам следует рассмотреть некоторую комбинацию (ограниченную денежными ресурсами):

размагничивание - магнитное стирание физически отключенного жесткого диска жесткий диск - то есть промышленная дырочная кислотная ванна - вы не можете достать кусочки из кучи слизи.

Эти решения значительно варьируются в стоимостном и амперном режиме. изобретательность. Несколько:

размагничивание - магнитное стирание жесткого диска http://www.edrsolutions.com/solution.asp физическое отключение жесткого диска - т.е. дыра удар
6
ответ дан 24 July 2018 в 19:04
  • 1
    Веселый ответ, но я думаю, что искатель хотел бы иметь возможность продолжать использовать свой жесткий диск после его удаления. – Christopher Kyle Horton 2 September 2011 в 20:49
  • 2
    где воля есть способ: почему не атомная бомба? – cipricus 15 March 2013 в 03:07
  • 3
    OP хочет уничтожить данные - не его страна! :П – John Rix 30 July 2016 в 03:31
  • 4
    Я считаю, что кувалда длиной 15 фунтов достаточно эффективна ... и терапевтическая. – user535733 25 February 2017 в 19:17
  • 5
    Термит - еще одна альтернатива для полного забвения (статья на немецком языке, но включает в себя интересные снимки процесса). – David Foerster 19 July 2018 в 13:51

Обновление: если вы еще не удалили файл, который вы хотите не восстановить, используйте принятый ответ. Если, однако, вы уже удалили файл [s], то это следующий лучший метод, о котором я знаю.

Если я правильно прочитал, вы хотите удалить все ранее удаленные файлы. Вот простой способ сделать это:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Пусть это запустится до тех пор, пока он не пожалуется, пока не получит ошибку записи на диск [из космоса]. Затем удалите файл! То, что это делает, просто заполнить ваш пустой диск с 000, так что все ваши предыдущие файлы будут перезаписаны. Обязательно удалите файл сейчас, иначе у вас не останется никакого диска. Возможно, вы захотите сделать это несколько раз, если вы действительно параноики. Или, если вы хотите записать случайные данные на свой диск, я предлагаю заменить /dev/zero на /dev/urandom.

Однако это займет гораздо больше времени, поэтому я запустил бы его на ночь. Кроме того, если вы хотите измеритель прогресса, сделайте это вместо этого:

$ free=$( df {PARTITION OR MOUNTPOINT} |awk '{print $3}'|tail -1 ) $ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Сначала вы получаете свое свободное место на диске с помощью du, awk и tail, а затем с помощью dd для получения / dev / zero, piping это к pv, который обозначает «просмотрщик каналов», который перенаправляет все на tmp_file. Еще раз удалите файл позже. $ rm tmp_file

В любом случае, надеюсь, что кто-то найдет это полезным! :

)
19
ответ дан 24 July 2018 в 19:04
  • 1
    Есть ли утилита командной строки, которая делает это для вас? Скажем, overwrite_empty_space /dev/sdb1? – landroni 16 June 2014 в 23:41
  • 2
    @landroni, я не знаю об этой полезности. Однако вы можете легко установить это в BASH-скрипт. [если вы это сделали, я рекомендую вместо использования & quot; / dev / sdb1 & quot; вы просто даете ему путь к большому файлу. Где бы он ни монтировался, это тот диск, который он будет чистить. Это требует немного усилий, поэтому я не буду вдаваться в подробности здесь. Я уверен, что вы можете найти информацию, выполнив поиск. – Matt 3 July 2014 в 00:28
  • 3
    Почему бы не портить tmp_file после заполнения диска, если вы действительно хотите быть уверены, что файл не может быть восстановлен? – SPRBRN 3 December 2014 в 13:05

Я использую образ файла truecrypt для таких важных данных. Я удобен, свободен, кроссплатформен, и мне не нужен полный диск и не нужно использовать какое-либо дополнительное программное обеспечение для «действительно удалять» файл.

Просто убедитесь, что у вас есть надежный пароль и сделайте резервную копию файла изображения. Я сохраняю резервную копию в облаке.

1
ответ дан 24 July 2018 в 19:04
  • 1
    ПРЕДУПРЕЖДЕНИЕ. Использование TrueCrypt небезопасно, так как может содержать незафиксированные проблемы безопасности. Разработка TrueCrypt завершилась в 5/2014 после того, как Microsoft прекратила поддержку Windows XP. – KrIsHnA 10 January 2016 в 16:10
  • 2
    Существуют различные производные TrueCrypt, которые все еще поддерживаются, например. VeraCrypt. В стороне не было никакой связи между прекращением прекращения XP и прекращением разработки TrueCrypt. Обстоятельства последних по-прежнему остаются загадкой, насколько мне известно. – John Rix 30 July 2016 в 03:37

Сначала удалите файлы с rm на терминале или с помощью shift-delete на nautilus. Еще лучше, используйте srm из пакета инструментов Secure-Delete.

Вы можете установить безопасные инструменты удаления следующим образом:

apt-get install secure-delete

Во-вторых, используйте sfill для уничтожения неиспользуемое пространство на вашем диске:

sudo sfill -f <directory>

Это займет некоторое время, поскольку он использует криптографические методы для заполнения диска.

Предупреждение: это проходит через всю вашу файловую систему , и вы root. Используйте это с осторожностью!

Это создаст файл, который уничтожит все ранее существовавшие данные. Файл будет создан в <directory>.

11
ответ дан 24 July 2018 в 19:04
  • 1
    эта программа тратит слишком много времени. За 80 Гб я подождал около 18 часов. Более того, нет никакого инструмента, показывающего прогресс. – user 18 August 2011 в 13:35
  • 2
    Я забываю добавить; 18 часов для простого заполнения диска файлами / 000.0 – user 18 August 2011 в 20:42
  • 3
    но это безопасно, и вы можете удалить файл или каталог. – RusAlex 23 August 2011 в 13:37
  • 4
    Я сомневаюсь, действительно ли это безопасно. В современных файловых системах (ext2 / 3/4, ntfs и т. Д.) Существует журнал, который помогает предотвратить случайную потерю данных. Таким образом, даже если вы протрите свободное пространство, вы не можете гарантировать, что файл будет удален из журнала. Кроме того, я понимаю, что некоторые файловые системы работают на достаточно высоком уровне, что трудно гарантировать, что вы фактически перезаписываете сектора физического диска, на которые были написаны. AFAIK, единственный способ безопасно стереть что-то, это стереть весь раздел и все файлы на нем. – Scott Severance 24 August 2011 в 07:48
  • 5
    Должна быть возможность перезаписать свободные кластеры и провисание, даже в файловой системе журнала. Хотя для slack-space вы можете очистить его от использования новым файлом. Во всяком случае, вам нужно будет очистить журнал при запуске и, возможно, приостановить нормальную работу файловой системы на время. – rsaxvc 10 December 2015 в 09:37

Другие вопросы по тегам:

Похожие вопросы: