Вы не можете выполнить ни одной команды, которая бы легко очистила все уже удаленные файлы. Тем не менее, есть ряд вещей, которые вы можете сделать, чтобы снизить уязвимость к такого рода атакам в будущем.
Как уже говорили другие, использование таких инструментов, как shred или srm, позволяет вам удалить конкретный файл, перезаписав его, а не просто удалив его из файловой системы. Если вы чувствуете себя смелым, вы можете заменить rm
команду на shred
или srm
безопасно удалить файлы в дальнейшем. Это означает, что всякий раз, когда вы (или другая программа) пытается что- rm
то удалить, вместо этого запускается команда безопасного удаления.
Однако, если вы используете твердотельный диск или даже некоторые более новые механические диски, уничтожение и другие методы, основанные на перезаписи, могут оказаться неэффективными, поскольку диск может фактически не записывать то, что, по вашему мнению, записывает ( источник ).
Полнодисковое шифрование
Более удобным вариантом является полное шифрование диска. Если вы используете альтернативный установщик , Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете самостоятельно настроить и настроить параметры. После установки шифрование для вас практически невидимо: после ввода ключевой фразы (обязательно выбирайте хорошую, длинную), когда компьютер запускается, все выглядит и чувствует себя как обычная Ubuntu.
Вы также можете зашифровать внешние носители, такие как USB-диски, с помощью Дисковой утилиты Ubuntu. Настроить зашифрованный внешний диск так же просто, как установить флажок «зашифровать базовую файловую систему» при форматировании диска. Вы даже можете сохранить фразу-пароль в вашей (зашифрованной) связке ключей, чтобы вам не приходилось вводить фразу каждый раз, когда вы подключаете этот диск к компьютеру.
Если весь ваш диск - и все сменные носители - зашифрованы, беспокоиться гораздо меньше. Чтобы получить доступ к вашим данным, вор или сотрудник полиции должен будет провести по компьютеру, пока он включен (или через минуту или две после его выключения, если они очень хороши ). Если вы переводите компьютер в спящий режим (а не приостанавливаете его), когда он не используется, вы должны быть в полной безопасности.
Если вам когда-нибудь понадобится полностью уничтожить все ваши данные, вам не нужно делать Gutmann стирание всего вашего диска. Просто перезапишите самое начало диска, чтобы уничтожить заголовки зашифрованного тома. В отличие от обычной файловой системы, это фактически сделает невозможным восстановление данных.
Итак, как перейти от текущей настройки к надежно зашифрованному диску? Достаточно сложно переоборудовать установленную в настоящее время операционную систему для использования зашифрованного диска. Самый простой подход - сделать резервную копию всех ваших данных и настроек, а затем переустановить их с зашифрованного диска. При резервном копировании обязательно создайте резервную копию своих данных на зашифрованном внешнем диске, но не сохраняйте ключевую фразу в вашем брелоке.
После того, как вы все сделали резервную копию, вы можете захотеть агрессивно стереть ваш жесткий диск, чтобы убедиться, что ни одна из ваших существующих данных не может быть восстановлена в будущем. Если вы используете твердотельный накопитель, процесс становится еще более сложным, поэтому в зависимости от того, сколько вы хотите инвестировать в этот процесс, возможно, стоит уничтожить ваш текущий диск ( сложное предложение ) и начать с нового.
При переустановке ОС, если вы еще не агрессивно очистили диск, вы должны обязательно заполнить новый зашифрованный раздел, который перезапишет все ваши старые данные. После того, как вы восстановили свою резервную копию, вы можете активно стереть начало резервного диска, чтобы уничтожить заголовок шифрования, чтобы его нельзя было восстановить снова.