Содержание файла остается на диске после безопасного стирания его

Я попробовал очистку, клочок, srm, безопасное стирание peazip, и т.д. Неважно, с тем, какие опции я надежно стираю файл со всеми теми утилитами и затем делаю поиск с Hex-редактором на диске, содержание файла все еще там остается где-нибудь на диске. Я всегда думал, уничтожаю ли я файл, он полностью удален из диска, т.е. никаких трассировок оставленного вообще. Что я делаю неправильно?

1
задан 26 June 2016 в 22:05

1 ответ

Вы ничего, вероятно, не делаете "неправильно", но вытираете данные, намного более твердо, чем в дни гибкого диска.

, Если Ваша файловая система не является non-journalling И Вы никогда не дефрагментируете файловую систему, единственная гарантия, чтобы удостовериться, что данных полностью не стало к , программное обеспечение должно уничтожить всю файловую систему, или на SSD, очистка безопасности целый диск.

Видят этот ответ ("принятый" ответ в вопросе, когда Вы обнаружили, не абсолютно надежный): https://askubuntu.com/a/58420/544090

современные файловые системы прозрачно перемещают или копируют данные вокруг по различным причинам в их операции. Если Вы перезаписываете и затем удаляете новое местоположение файла на диске, может быть более старая версия данные из файла в некотором фрагменте файла где-то в другом месте на диске. Вам посчастливилось восстановить целый файл снова, но как Вы видели, остатки данных могут все еще быть там. На SSD это становится еще хуже, потому что существует выравнивание износа, где аппаратный контроллер очень часто повторно отображает логические местоположения на диске к физическим местоположениям на флэш-памяти.

А очень элементарный пример - что-то вроде этого:

  1. Вы создаете файл, и его данные хранятся в месте на диске.
  2. По любой причине, данные копируются в местоположение B на диске. Теперь файловая система скажет, что Ваш файл расположен в "B", но существует все еще более старая копия Вашего файла в месте "A".
  3. Ваш "клочок" или подобная команда полностью стирают местоположение "B" данные.
  4. можно все еще найти версию данных в местоположении A. (или хуже, "клочок" заставляет данные смещаться снова и заставляет клочок произойти с местоположением "C", и у Вас все еще есть старые биты файла в местоположениях A и B)

Так для данных, хранивших на механическом жестком диске, необходимо будет, ПО КРАЙНЕЙ МЕРЕ, перезаписать целый раздел (клочок может сделать это, если Вы выполняете его как корень и указываете на него на/dev/). Для SSD необходимо было бы использовать внутреннее безопасное стирание диска. См.: https://serverfault.com/a/694494/354612

Эти методы удостоверятся, что любой доступ к диску через его интерфейс (SATA, SAS, USB, и т.д.) больше не может видеть данные. Однако нет никакого категорического ответа о том, как хорошо эти типы методов защитят от взломщика, который физически открывает Ваш диск просканировать диски / сами микросхемы NAND. Вот почему определенные организации все еще физически уничтожают старые диски.

2
ответ дан 7 December 2019 в 13:43

Другие вопросы по тегам:

Похожие вопросы: