Я искал лучший способ надежно убрать свободное пространство в моей системе человечности. Я нашел эту ссылку и существуют некоторые ценные советы вытереть свободное пространство на диске. Я попробовал bleachbit метод free disk space
опция включена. Существует две проблемы с этим методом один его очень медленное, и другой он съедает свободное пространство на диске очень быстро.
Я использую bleachbit для очистки моей системы однажды за каждые три дня с free disk space
отключенный. Этот процесс удаляет в среднем тысячу файлов на использование, и также весь процесс очень быстр.
Это - больше теоретического вопроса; если бы я выполняю этот процесс очистки за месяц, я приблизительно удалил бы приблизительно 10 000 файлов/месяц. После этой очистки делают меня, stll должен вытереть мое свободное пространство? Это - мои взгляды, когда я удалю некоторые файлы, новые файлы будут созданы в его месте. При повторении этот процесс новые файлы перезаписывают по удаленным файлам, таким образом делающим невозможное восстановление файла.
Мои взгляды корректны? Это можно рассмотреть как безопасный способ вытереть свободное пространство в системе Linux/человечности?
Стереть все трассировки того, что было записано ранее (в том, что является теперь свободным пространством) не хорошая идея.
Если другие файлы все еще там, эти файлы могут быть очень интересными для злоумышленника.
Современные файловые системы с журналированием будут часто иметь информацию больше чем в одном месте и стирание пространства памяти, которое использовалось для файла, недостаточно в этом случае.
Посмотрите man shred
CAUTION: Note that shred relies on a very important assumption: that
the file system overwrites data in place. This is the traditional way
to do things, but many modern file system designs do not satisfy this
assumption. The following are examples of file systems on which shred
is not effective, or is not guaranteed to be effective in all file sys‐
tem modes:
* log-structured or journaled file systems, such as those supplied with
AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)
* file systems that write redundant data and carry on even if some
writes fail, such as RAID-based file systems
* file systems that make snapshots, such as Network Appliance's NFS
server
* file systems that cache in temporary locations, such as NFS version 3
clients
* compressed file systems
In the case of ext3 file systems, the above disclaimer applies (and
shred is thus of limited effectiveness) only in data=journal mode,
which journals file data in addition to just metadata. In both the
data=ordered (default) and data=writeback modes, shred works as usual.
Ext3 journaling modes can be changed by adding the data=something
option to the mount options for a particular file system in the
/etc/fstab file, as documented in the mount man page (man mount).
In addition, file system backups and remote mirrors may contain copies
of the file that cannot be removed, and that will allow a shredded file
to be recovered later.
shred
и другие инструменты/методы перезаписи могут использоваться лучшим способом сделать старую информацию тяжелее для чтения при стирании целого раздела или целого устройства массового хранения (целый диск) вместо отдельных файлов или дискового пространства между файлами.
Но я думаю, что лучший способ состоит в том, чтобы зашифровать целую файловую систему с очень хорошим паролем. Таким образом, ничто, не текущие файлы и не удаленные файлы не возможно считать без пароля.
Предупреждение: если Вы забываете пароль, данные потеряны для Вас также. Если файловая система повреждена, трудно восстановиться. Таким образом, Вам нужно хорошее резервное копирование, которое хранится в безопасном месте и хорошей резервной стандартной программе, чтобы усовершенствовать Ваше резервное копирование.
Установщик Ubuntu имеет опцию 'LVM with encryption', которая использует шифрование LUKS для корневой файловой системы. Это часто упоминается как 'зашифрованный диск'. См. эту ссылку,