Я загрузил видео в формате Foremost to Youtube:
http://www.youtube.com/watch?v=P767rumEIKw
Пожалуйста, введите в терминал: [ ! d3]
cat /proc/partitions
Затем вы можете увидеть, какой раздел вам нужно использовать с самого начала.
Ваша команда будет:
sudo foremost -a -t FILE-TYPE -i /dev/sdb1 -o /home/map/to/recover/files
Вы должны заменить sdb1 на свой раздел.
Держите меня в курсе.
Если вы хотите зашифровать много файлов, к которым вы регулярно обращаетесь, зашифрованная файловая система - это путь. Но если у вас есть отдельные файлы, которые вы хотите зашифровать / дешифровать довольно редко (скажем, список паролей), вы можете сделать это очень легко с помощью щелчка правой кнопкой мыши в nautilus:
Установить пакет seahorse-plugins Создайте новый ключ для GPG / PGP (Приложения - Аксессуары - Пароли и ключи шифрования). После перезапуска nautilus (введите nautilus -q в терминал или просто выйдите из сеанса GNOME) у вас есть два новых элемента в вашем правом щелчке menu: Encrypt and Sign, соответственно Расшифровывать для зашифрованных файловКак указывалось многими, управление доступом на основе идентификатора пользователя и зашифрованной файловой системы является единственным реальным способом защиты пользовательских данных. Если, однако, все, что мешает вам использовать Truecrypt, состоит в том, что у вас нет свободной разделов / файловой системы, которую вы можете использовать исключительно для хранения зашифрованных данных, тогда вы все равно можете сделать зашифрованную файловую систему внутри файла в существующем файловая система.
Для этого вам нужно иметь права «sudo», то есть вы должны иметь возможность запускать sudo.
Получить последнюю версию truecrypt Открыть TrueCrypt (обычно находится в Applications -> Accessories ) Используя gui, вы можете создать новый том, содержащийся в файле. Вы можете выбрать расположение этого файла. Шаги 1-3 являются одноразовой настройкой. После этого всякий раз, когда вы монтируете эту файловую систему с использованием графического интерфейса truecrypt, вы увидите ее в наутилусе. Вы можете перемещать чувствительные файлы и каталоги в этой файловой системе. Когда «вы оставляете свой компьютер в покое», отключите его, используя опцию «демонтировать» в графическом интерфейсе truecrypt. Также важно использовать хороший пароль (по меньшей мере, более 20 символов, как рекомендовано разработчиками).Ответ greyfade правильный. Ubuntu - многопользовательская система. Если кто-либо еще использует ваш компьютер, у них должна быть собственная учетная запись пользователя. Один пользователь на одну учетную запись; нет никаких веских оснований для того, чтобы пользователи могли делиться учетными записями. Вы можете настроить горячую клавишу для выхода из системы, когда вы покидаете свой компьютер. Используя Ctrl + Alt + L, когда вы оставляете блокировки компьютера. Если кто-то хочет его использовать, они могут войти в свою учетную запись, не затрагивая вашу сессию. Опять же, совместное использование учетных записей пользователей - это плохая привычка и плохая идея по многим причинам. Пожалуйста, не делайте этого.
Если вас беспокоят только другие пользователи в вашей системе, у которых нет прав администратора, достаточно использовать права доступа к файлам для контроля доступа. Если есть другие люди с правами администратора или физическим доступом, защита паролем означает шифрование.
Самый простой способ зашифровать несколько файлов в Linux - это файловая система encfs. В командной строке запустите
encfs ~/.encfs ~/encrypted
Затем создайте файлы в каталоге encrypted. Они фактически хранятся в зашифрованном виде внутри ~/.encfs. Когда вы закончите работу, запустите
fusermount -u ~/encrypted
Если вы хотите зашифровать весь домашний каталог, ecryptfs - лучший вариант. Дополнительные сведения см. В разделе Что такое самый простой способ шифрования каталога? (на Ubuntu) для суперпользователя.
¹ Строго говоря, вам также нужна защита от кого-то, кто устанавливает кейлоггер (. Какой самый простой способ шифрования каталога? (на Ubuntu) ), но это намного сложнее достичь на текущих настольных операционных системах и оборудовании.
Нет, на самом деле.
Вы можете использовать Truecrypt для создания тома для хранения конфиденциальных файлов (sudo apt-get install easycrypt для приятного внешнего интерфейса), но в противном случае на самом деле нет способа заблокируйте ваши файлы.
Я предлагаю вам заблокировать или выйти из системы, когда вы покинете свой компьютер.
Защита паролем файла является приятной и тонкой в системе, которая в противном случае не является физически доступной, то есть, которую вы не можете отключить и перезапустить, например, с помощью live CD. Если компьютер - это рабочий стол, который любой может отключить, его можно перезапустить с помощью live CD и получить доступ ко всем файлам на жестком диске, будь то системные файлы, файлы конфигурации, домашние каталоги и т. Д.
Я бы предпочел, чтобы вы использовали зашифрованную файловую систему, такую как TrueCrypt, которая останется бесполезной в любой системе, если только авторизованный пользователь не вводит правильные учетные данные. Он будет делать больше, чем просто защитить паролем ваши файлы, но также будет защищать их от внешних доступов.
Все зависит от того, какая стоимость некоторых из этих файлов получала бы общий доступ, а также затраты и усилия на реализацию чего-то как TrueCrypt и инструмента, представленного ранее, easycrypt.
Используйте гостевую сессию!
Если вы не ожидаете, что люди получат увеличенные привилегии (например, root) на вашем компьютере или, например, загрузитесь с компакт-диска и подключите и просмотрите свои файловые системы (или даже прочитайте сектора необработанных дисков), вам может не потребоваться шифровать некоторые / все файлы на вашем жестком диске. Вы можете просто установить разрешения на каталоги и / или файлы, чтобы «любопытные» открывали и просматривали их. Вот почему в обычных операциях вы
Не используйте учетную запись root как обычный пользователь. Не указывайте свой пароль (или пароль root) другим пользователям. ;-)Апплет сеанса в правом верхнем углу окна позволяет начать сеанс Guest, который исчезает при выходе из системы. См. Например, это изображение. Параметр root запускает временный сеанс для всех, кто заимствует ваш компьютер. Ваши файлы не видны - если только вы не указали универсальные разрешения на чтение. Это идеальный вариант, когда вы просто хотите «заимствовать» свой компьютер для гостя, который хочет сделать быстрый просмотр. Возможно, это не то, что вам нужно, если вы хотите предоставить постоянные учетные записи (то есть проживать в /home, поскольку ваша учетная запись, вероятно, будет).
Использовать гостевую сессию!
(!) специально ) Предположим, у вас есть папка (или набор файлов), которую вы хотите, чтобы другие пользователи не читали / не получали доступ.
Не используйте учетную запись root в качестве обычного пользователя. Выберите «Свойства». Не указывайте свой пароль (или пароль root) другим пользователям. ; -) В группе «Другие» выберите «Доступ к папке» и «Доступ к файлу» как «Нет».Это не зашифровывает затронутые файлы и каталоги, но это заставляет людей (не имеющих корневых разрешений, конечно) от участия в вашей учетной записи.
Разрешить некоторым пользователям
( root ) Если вы хотите разрешить только группе пользователей доступ к набору файлов или папок, вы можете сделать то же самое. Например, вы можете зарезервировать права на чтение и запись для себя, но только права доступа для группы (или даже читать + писать для них также) в этих файлах и папках.
Выбрать Свойства. Используйте те же процедуры, что и выше, для применения прав root . Обратите внимание, что при применении разрешений вам необходимо указать имя группы. Вы можете использовать только одну группу.Это не зашифровывает затронутые файлы и каталоги, но это заставляет людей (не имеющих корневых разрешений, конечно) от зависания в вашей учетной записи.
Разрешить некоторые users
Другие пользователи здесь предоставили более подробную информацию для решений, использующих шифрование. Если вам действительно требуется шифрование, а не только контроль доступа к вашим файлам, вы можете посмотреть на эти ответы. Но учтите, что доступ к этим файлам будет всегда медленнее из-за необходимых накладных расходов для применения алгоритмов шифрования / дешифрования. В приведенном выше описании реализовано (очень!) Базовое измерение контроля доступа практически без влияния на производительность.
Попробуйте найти и установить «ecryptfs-utils» в Ubuntu Software Center
После установки перейдите в «Приложения» -> «Аксессуары» -> «Терминал» и выполните следующую команду:
ecryptfs-setup-private
Вам будет предложено ввести пароль для доступа к паролю (пароль) и создать его для вашей личной папки. [!d6 ]
Когда вы закончите создание своего пароля, войдите в систему и войдите в систему.
Затем, перейдите в «Места -> Домашняя папка».
И новая папка должна быть создана в вашем домашнем каталоге под названием «Частный». Эта папка шифруется и защищена паролем. Переместите все свои личные вещи в эту папку, чтобы их защитить.
Дополнительная справка
Спасибо всем за ваши ответы; кажется, что нет возможности легко остановить случайный просмотр определенных файлов и папок. Это очень неудачно; самый близкий - это .zip-файл, но, как я бы предпочел не сжимать и не распаковывать, я полагаю, что мне придется справляться с риском.
Как насчет скрытия папок в том месте, которое они не видят, и установить параметр nautilus, чтобы не показывать скрытые папки по умолчанию? Самый простой способ скрыть папку - это начать с ее имени. Я знаю, что это не решение вопроса, который вы задали, а просто решение, которое, как я думал, может работать для вашей проблемы.
Вот простейший способ, вы можете использовать приложение cryptkeeper, апплет GNOME для управления зашифрованными папками и по умолчанию доступный в репозитории ubuntu 11.04 и предыдущем. Такой простой способ защитить вашу папку с помощью пароля и зашифрованной папки. Некоторые ссылки можно увидеть здесь
для простого шифрования и дешифрования текстовых файлов с конфиденциальной текстовой информацией вы можете сделать следующее, используя терминал.
openssl aes-256-cbc -a -salt -in 01.txt -out 02.txt
openssl aes-256-cbc -d -a -salt -in 02.txt -out 01.txt
первая команда предназначена для шифрования с 256-битным aes и второго для дешифрования.
01.txt - ваш входной файл с открытым текстом и 02.txt obviusly зашифрованный выходной файл. -a является необязательным и необязательным, если вы не хотите копировать текст из зашифрованного текстового файла. Терминал
запросит у вас пароль, который вы затем должны ввести дважды, чтобы сделать уверен, что для шифрования нет проблем с типом.
функции, что он работает на всех платформах, потому что openssl поддерживается и в основном предварительно настроен во всех системах по умолчанию. у вас есть хороший выбор возможных алгоритмов шифрования для выбора, например: aes, des, blowfish, bf и т. д. Кроме того, вы можете сделать ваш зашифрованный файл (.) dot-file, другими словами, скрытым, используя команду «mv».
mv 01.txt .01.txt
sudo apt-get install cryptkeeper
После установки перейдите в Приложения -> Системные инструменты -> Cryptkeeper.
Cryptkeeper автоматически присоединяется к верхней панели
Чтобы создать зашифрованную защищенную папку, нажмите апплет Cryptkeeper и выберите «Новая зашифрованная папка»
Затем введите папку имя и где сохранить папку и нажмите «Новая зашифрованная папка» .
Введите пароль и нажмите «Переслать».
Папка будет создана и готова к использованию.
Чтобы получить доступ ко всей зашифрованной папке, нажмите Cryptkeeper апплет на панели и выберите каждую папку.
Введите пароль перед тем, как он будет установлен для доступа.
Чтобы удалить папку или сменить пароль, щелкните правой кнопкой мыши папку в панели-апплете. [!d30 ]
Для получения дополнительной информации
GPG имеет симметричную опцию шифрования (например, защиту паролем) gpg -c. С небольшим количеством сценариев, может быть, есть способ добавить это в контекстное меню в наутилусе?