Когда создается новый пользователь, выделяется несколько килобайт для его личной папки.
Когда пользователи используют свою учетную запись, для файлов конфигурации, кешей и т. д. используется некоторое пространство. В зависимости от используемых программ и их настроек (например, размера кеша браузера) это может вырасти до нескольких GByte. [!d1 ]
Обычно самая большая вещь - личные файлы, которые пользователь хранит в своей учетной записи.
Если вы хотите, чтобы он был привязан, используйте пароль. Из ссылки:
GRUB 2 Примечания по защите паролей
Grub 2 может устанавливать требования к паролю: Все пункты меню Отдельные пункты меню Для конкретных пользователей: Например, пользователь «Джейн» может получить доступ к Ubuntu, но не к режиму восстановления Windows, доступ к которому доступен только «Джон», суперпользователю. Администратор должен включить защиту паролем вручную, отредактировав системные файлы GRUB 2. Пользователи и пароли должны быть идентифицированы в файле /etc/grub.d/00_header или другом файле сценария GRUB 2. Если не требуется универсальная защита всех пунктов меню, необходимо указать конкретные записи: вручную, отредактировав скрипты Grub 2 /etc/grub.d/, такие как 10_linux и 30_os-prober вручную, отредактировав пользовательский файл конфигурации, созданный пользователем. Любой из вышеперечисленных методов позволяет GRUB 2 автоматически добавлять требования к паролю в файл конфигурации (grub.cfg) всякий раз, когда выполняется обновление-grub. Вручную, отредактировав /boot/grub/grub.cfg. Редактирование этого файла будет удалено, когда update-grub будет запущен, и защита пароля будет потеряна. Если какая-либо форма защиты паролем GRUB 2 включена, имя и пароль суперпользователя необходимы для доступа к командной строке GRUB 2 и режимам редактирования меню. Имя пользователя и / или пароль не должны совпадать с именем / паролем входа в систему Ubuntu. Если не используется функция шифрования паролей GRUB 2, пароль сохраняется в виде обычного текста в читаемом файле. См. Раздел «Шифрование паролей» для руководства по использованию этой функции.По умолчанию (!) в этом случае юзабилити превосходит безопасность. Если вы не можете доверять людям, которые вокруг вас, всегда держите машину с собой. Люди, которые нуждаются в большей безопасности, как правило, шифруют всю систему, что делает необходимым обязательный пароль.
Ваш намеренный взлом начинается с этого:
Когда открывается меню grub2, нажмите «e», чтобы отредактировать параметры запуска LinuxНо вы можете защитить паролем опцию e, как обсуждалось здесь: Как добавить защиту паролей GRUB к процессу загрузки ОС, а не при редактировании параметров загрузки
Вы можете сделать дополнительный шаг для шифрования пароля grub, как описано в ссылке. Действительно, возможно, 3% населения (дикая догадка) с использованием Linux / Ubuntu у себя дома - это хорошая идея для системных администраторов защитить от функции e в производственных системах на работе. Я полагаю, что если Ubuntu будет использоваться на работе, то от 30 до 40% будут использовать его дома и, возможно, 10% из них будут изучать, как делать e в своих домашних системах.
Благодаря ваш вопрос, который они только что узнали. Однако, используя ссылку выше, системные администраторы имеют другую задачу в своем списке дел для защиты производственных сред.
Чтобы защитить grub, вам необходимо защитить доступ к нему. Это можно сделать просто с помощью пароля на жестком диске, и я говорю здесь о защите диска, где он хранится в прошивке самого диска. Диск не может быть прочитан или записан. Следовательно, не только недоступен личинка без пароля, но и ваши данные.
Поскольку пароль хранится на самом диске, перемещение его в другую систему не поможет хакеру.
Существует программное обеспечение, вокруг которого можно удалить пароль с дисков производителя, но он также эффективно стирает диск. Таким образом, ваши данные по-прежнему безопасны.