Стирание свободного пространства на диске путем удаления большой суммы файлов регулярно?

Я искал лучший способ надежно убрать свободное пространство в моей системе человечности. Я нашел эту ссылку и существуют некоторые ценные советы вытереть свободное пространство на диске. Я попробовал bleachbit метод free disk space опция включена. Существует две проблемы с этим методом один его очень медленное, и другой он съедает свободное пространство на диске очень быстро.

Я использую bleachbit для очистки моей системы однажды за каждые три дня с free disk space отключенный. Этот процесс удаляет в среднем тысячу файлов на использование, и также весь процесс очень быстр.

Это - больше теоретического вопроса; если бы я выполняю этот процесс очистки за месяц, я приблизительно удалил бы приблизительно 10 000 файлов/месяц. После этой очистки делают меня, stll должен вытереть мое свободное пространство? Это - мои взгляды, когда я удалю некоторые файлы, новые файлы будут созданы в его месте. При повторении этот процесс новые файлы перезаписывают по удаленным файлам, таким образом делающим невозможное восстановление файла.

Мои взгляды корректны? Это можно рассмотреть как безопасный способ вытереть свободное пространство в системе Linux/человечности?

1
задан 6 April 2018 в 04:03

1 ответ

Стирание частей раздела или файловой системы

Стереть все трассировки того, что было записано ранее (в том, что является теперь свободным пространством) не хорошая идея.

  • Если другие файлы все еще там, эти файлы могут быть очень интересными для злоумышленника.

  • Современные файловые системы с журналированием будут часто иметь информацию больше чем в одном месте и стирание пространства памяти, которое использовалось для файла, недостаточно в этом случае.

Посмотрите man shred

 CAUTION:  Note  that  shred relies on a very important assumption: that
 the file system overwrites data in place.  This is the traditional  way
 to  do  things, but many modern file system designs do not satisfy this
 assumption.  The following are examples of file systems on which  shred
 is not effective, or is not guaranteed to be effective in all file sys‐
 tem modes:

 * log-structured or journaled file systems, such as those supplied with
 AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)

 * file  systems  that  write  redundant data and carry on even if some
 writes fail, such as RAID-based file systems

 * file systems that make snapshots, such  as  Network  Appliance's  NFS
 server

 * file systems that cache in temporary locations, such as NFS version 3
 clients

 * compressed file systems

 In the case of ext3 file systems, the  above  disclaimer  applies  (and
 shred  is  thus  of  limited  effectiveness) only in data=journal mode,
 which journals file data in addition to just  metadata.   In  both  the
 data=ordered  (default) and data=writeback modes, shred works as usual.
 Ext3 journaling modes can  be  changed  by  adding  the  data=something
 option  to  the  mount  options  for  a  particular  file system in the
 /etc/fstab file, as documented in the mount man page (man mount).

 In addition, file system backups and remote mirrors may contain  copies
 of the file that cannot be removed, and that will allow a shredded file

 to be recovered later.

Вытрите целый раздел (его файловой системой) или целый диск

shred и другие инструменты/методы перезаписи могут использоваться лучшим способом сделать старую информацию тяжелее для чтения при стирании целого раздела или целого устройства массового хранения (целый диск) вместо отдельных файлов или дискового пространства между файлами.

Зашифруйте целую файловую систему

Но я думаю, что лучший способ состоит в том, чтобы зашифровать целую файловую систему с очень хорошим паролем. Таким образом, ничто, не текущие файлы и не удаленные файлы не возможно считать без пароля.

Предупреждение: если Вы забываете пароль, данные потеряны для Вас также. Если файловая система повреждена, трудно восстановиться. Таким образом, Вам нужно хорошее резервное копирование, которое хранится в безопасном месте и хорошей резервной стандартной программе, чтобы усовершенствовать Ваше резервное копирование.

Установщик Ubuntu имеет опцию 'LVM with encryption', которая использует шифрование LUKS для корневой файловой системы. Это часто упоминается как 'зашифрованный диск'. См. эту ссылку,

Установка (весь диск с lvm и шифрованием)

3
ответ дан 7 December 2019 в 12:29

Другие вопросы по тегам:

Похожие вопросы: