Bagaimana cara menghapus file secara aman?


205

Apakah ada cara untuk memastikan bahwa file yang dihapus tidak dapat dipulihkan?

Seperti yang Anda tahu, menghapus file dengan menekan shift-del atau menggunakan sampah tidak berarti file itu hilang selamanya. Itu berada di suatu tempat di komputer.

Dalam kehidupan sehari-hari, penegak hukum atau pencuri menggunakan program pemulihan untuk mengungkapkan data pribadi kami atau yang lainnya.

Mereka dapat memulihkan semua data yang berada di hard disk, dalam RAM, dan bahkan USB.

Untuk melindungi kita dari orang-orang ini, apa yang harus kita lakukan? Program mana yang harus digunakan?

Catatan: Saya tidak ingin jawaban seperti menggunakan program pemulihan terlebih dahulu kemudian menghapus file dengan rusak. Dengan hanya satu program, saya ingin menghapus semua file yang tidak digunakan / dihapus di komputer saya.


Sayangnya bounty dianugerahi secara otomatis meskipun sepertinya tidak ada jawaban yang berlaku untuk usia SSD yang sangat ketat. Dengan byte SSD tidak benar-benar ditimpa (kecuali jika Anda pergi untuk seluruh prosedur drive) kecuali jika panggilan API khusus produsen drive dibuat, jika mungkin. Lihat artikel yang dikutip dalam salah satu jawaban.
matt

Jawaban:


191

Rusak

Alat baris perintah ini sudah diinstal dari utilitas inti di Ubuntu untuk menghapus dan menimpa file tunggal dengan aman menggunakan metode Gutman .

Pencabikan cepat

shred -vzn 0 /dev/sdc1

menghapus seluruh partisi dengan menimpa semuanya dengan 0s dalam satu iterasi tunggal. Jika tidak ada aspek hukum yang memerlukan prosedur lain, melakukannya kemungkinan besar aman untuk menghapus data pribadi Anda dengan aman. Craig Wright Catatan Kuliah di Ilmu Komputer, 2008, 5352 , 243-257 .

Penghancuran yang aman

shred -vzn 3 /dev/sdc1

menghapus seluruh partisi menggunakan 3 iterasi dengan angka acak. Selain itu (opsi -z) ini menulis nol untuk menyembunyikan proses merobek-robek di akhir. Ini akan memakan waktu 4 kali lebih lama daripada metode cepat.

CATATAN: Dengan merobek-robek partisi, kami akan menimpa partisi ini dengan 0atau angka acak. Karena itu secara efisien menghapus semuanya termasuk cache sistem file pada partisi itu selamanya. Ini juga dapat digunakan untuk menghapus sisa file yang tidak diinginkan yang dihapus. File yang ingin kita simpan harus dicadangkan sebelum dicacah.


Menghapus Instal lap

Lebih banyak opsi , dan kemungkinan menghapus direktori selain file tunggal, ditawarkan oleh utilitas baris perintah ini.

wipe filename
wipe -r dirname

Catatan tambahan tentang sistem file penjurnalan dan SSD:

  • Harap baca catatan di halaman manual terkait masalah keamanan yang timbul dari cadangan yang masih dapat dipulihkan dalam sistem file jurnal saat menghapus file tunggal. Menimpa seluruh partisi daripada file tunggal akan secara efektif menghapus semua data bahkan ketika menggunakan sistem file penjurnalan.

  • Menghapus data pada disk solid state (SSD) dapat jika sama sekali hanya bisa dilakukan oleh Timpa seluruh drive (tidak hanya partisi tunggal) dengan beberapa iterasi. Beberapa SSD mungkin memiliki fitur bawaan untuk menghapus data tetapi ini mungkin tidak selalu efisien (lihat tautan ini dari komentar). Saat ini tidak ada rekomendasi umum tentang proses penghapusan atau jumlah penghapusan yang diperlukan untuk menghapus semua sisa data pada semua SSD yang tersedia dengan aman.

Opsi-opsi ini dapat ditambahkan di menu konteks Nautilus dan Thunar.

  • Di Thunar, buka "Edit" lalu "Konfigurasikan Tindakan Kustom"

Tambah (tanda tambah)

Nama "File Rusak"

Deskripsi apa pun yang Anda suka

Tindakan "rusak -u% f"

Demikian pula untuk wipe.

Pilih "Kondisi Penampilan" dan pilih "File Lain"


6
Mungkin juga perlu dicatat bahwa jika Anda menggunakan solid state drive, itu juga bertindak sebagai sistem file log terstruktur yang sederhana dan mungkin tidak menimpa data.
James Henstridge

3
@shred, "sekitar 20 menit untuk menghapus 1,44MB". Tentang seluruh hidup untuk menghapus 640 gb :). Untuk penghapusan, "... kami tidak dapat menjamin bahwa penghapusan akan benar-benar menghapus data, atau bahwa data yang dihapus tidak dapat dipulihkan dengan cara canggih." Dengan kata lain, penghapusan tidak memiliki daya nyata / penuh pada memori.

2
Perhatikan bahwa, meskipun Anda dapat menggunakan shred pada file individual, juga, jika Anda menggunakan filesystem journaling modern, tidak ada jaminan bahwa shred akan menghasilkan penghapusan yang tidak dapat dipulihkan. Anda harus menerbangkan seluruh partisi. Saya pikir standar pemerintah AS adalah 7 berlalu dengan data acak.
Scott Severance

4
Satu komentar mengenai SSD: Menimpa seluruh drive tidak akan membantu. Singkatnya: Anda tidak dapat menghapus data dari memori flash dengan andal. Selalu simpan file rahasia yang dienkripsi. (lih. Wei et al., Andal Menghapus Data Dari Solid State Drive Berbasis Flash: usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb

2
@ Freddyb: Saya menyadari fakta bahwa saat ini tidak jelas cara menghapus data dari SSD dengan aman. Enkripsi selalu lebih baik - ini termasuk drive konvensional juga! Namun pertanyaannya adalah bagaimana cara menghapus data dengan aman (menyiratkan mereka mungkin belum dienkripsi sebelumnya).
Takkat

39

Tidak ada satu perintah yang dapat Anda jalankan yang akan dengan mudah membersihkan semua file yang sudah dihapus untuk Anda. Namun, ada beberapa hal yang dapat Anda lakukan untuk mengurangi kerentanan Anda terhadap serangan semacam ini di masa depan.

Seperti yang orang lain katakan, menggunakan alat seperti shred atau srm memungkinkan Anda untuk menghapus file tertentu dengan benar-benar menimpanya, daripada hanya menghapusnya dari sistem file. Jika Anda merasa berani, Anda dapat mengganti rmperintah dengan shredatau srmuntuk menghapus file secara aman ke depan. Itu berarti bahwa setiap kali Anda (atau program lain) mencoba menghapus sesuatu menggunakan rm, perintah hapus aman akan dijalankan.

Namun, jika Anda menggunakan disk solid state, atau bahkan beberapa disk mekanis yang lebih baru, rusak dan metode berbasis overwriting lainnya mungkin tidak efektif, karena disk mungkin tidak benar-benar menulis di mana Anda pikir itu menulis ( sumber ).


Enkripsi Disk Penuh

Opsi yang lebih nyaman adalah enkripsi disk penuh. Jika Anda menggunakan penginstal alternatif , Ubuntu dapat secara otomatis membuat disk yang sepenuhnya terenkripsi untuk Anda, tetapi Anda juga dapat menyesuaikan dan mengonfigurasi pengaturan sendiri. Setelah terinstal, enkripsi hampir tidak terlihat oleh Anda: setelah Anda memasukkan frasa sandi (pastikan untuk memilih frasa yang bagus dan panjang) ketika komputer dinyalakan, semuanya terlihat dan terasa seperti Ubuntu normal.

Anda juga dapat mengenkripsi media eksternal seperti drive USB menggunakan Disk Utility Ubuntu. Menyiapkan disk eksternal terenkripsi semudah memeriksa kotak "enkripsi sistem file yang mendasari" ketika memformat disk. Anda bahkan dapat menyimpan frasa sandi di keyring Anda (dienkripsi), sehingga Anda tidak perlu memasukkan frasa setiap kali Anda mencolokkan disk itu ke komputer Anda.

Jika seluruh disk Anda - dan semua media yang dapat dipindahkan - dienkripsi, ada jauh lebih sedikit yang perlu dikhawatirkan. Seorang pencuri atau petugas polisi harus menggesek komputer Anda saat komputer menyala, (atau dalam satu atau dua menit mematikannya jika mereka sangat baik ) untuk mengakses data Anda. Jika Anda melakukan hibernasi (alih-alih menangguhkan) komputer Anda saat tidak digunakan, maka Anda seharusnya cukup aman.

Jika Anda harus benar-benar memusnahkan semua data Anda, Anda tidak perlu menghapus Gutmann dari seluruh disk Anda. Cukup timpa awal disk, untuk menghancurkan header untuk volume yang dienkripsi. Berbeda dengan sistem file biasa, ini sebenarnya akan membuat tidak mungkin untuk memulihkan data.


Jadi, bagaimana Anda beralih dari pengaturan Anda saat ini ke disk yang dienkripsi dengan aman? Cukup sulit untuk memasang kembali sistem operasi yang saat ini diinstal untuk menggunakan disk terenkripsi. Pendekatan termudah adalah mencadangkan semua data dan pengaturan Anda, lalu instal ulang dengan disk terenkripsi. Saat mencadangkan, pastikan untuk mencadangkan data Anda ke drive eksternal terenkripsi, tetapi jangan menyimpan frasa sandi di keyring Anda.

Setelah Anda mencadangkan semuanya, Anda mungkin ingin menghapus hard drive Anda secara agresif , untuk memastikan bahwa tidak ada data Anda yang ada yang dapat dipulihkan di masa mendatang. Jika Anda menggunakan SSD, prosesnya bahkan lebih menantang, jadi tergantung seberapa banyak Anda ingin berinvestasi dalam proses tersebut, mungkin ada baiknya menghancurkan disk Anda saat ini ( proposisi yang menantang ) dan mulai dengan yang baru.

Saat menginstal ulang OS, jika Anda belum secara agresif menghapus disk, Anda harus memastikan untuk sepenuhnya mengisi partisi terenkripsi, yang akan menimpa semua data lama Anda. Setelah memulihkan cadangan, Anda mungkin ingin secara agresif menghapus awal disk cadangan, untuk menghancurkan tajuk enkripsi, sehingga tidak dapat dipulihkan kembali.


Bisakah Anda menjelaskan bagian tentang 'Cukup timpa awal disk, untuk menghancurkan header ...'? Saya selalu hanya membuang atau mengembalikan drive terenkripsi ketika gagal, dengan asumsi tidak ada yang bisa memulihkan data. Apakah ini asumsi yang buruk? Ini dengan kata sandi hex karakter acak 64 , jadi tidak ada yang membobolnya.
Tom Brossman

1
Slide (pdf) yang Anda tautkan mengarah pada kesimpulan bahwa satu-satunya cara untuk menghancurkan SSD secara andal adalah dengan menghancurkannya secara fisik (fisik).
Titus

19

Pembaruan: Jika Anda belum menghapus file yang Anda inginkan tidak dapat dipulihkan, gunakan jawaban yang diterima. Namun, jika Anda sudah menghapus file [s], maka ini adalah metode terbaik berikutnya yang saya tahu.

Jika saya membacanya dengan benar, Anda ingin menghapus semua file Anda yang sebelumnya dihapus. Berikut adalah cara sederhana untuk melakukannya:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Biarkan itu berjalan sampai mengeluh sampai mendapat kesalahan penulisan disk [keluar dari ruang]. Kemudian hapus file! Apa yang dilakukan adalah mengisi disk kosong Anda dengan 000s, sehingga semua file Anda sebelumnya ditimpa. Pastikan untuk menghapus file sekarang, atau Anda tidak akan memiliki sisa disk. Anda mungkin ingin melakukan ini beberapa kali jika Anda benar - benar paranoid. Atau jika Anda ingin menulis secara acak ke disk Anda, saya sarankan ganti /dev/zerodengan /dev/urandom.

Namun, ini akan memakan waktu lebih lama, jadi saya akan menjalankannya dalam semalam. Juga, jika Anda menginginkan pengukur kemajuan, lakukan ini sebagai gantinya:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Pertama, Anda mendapatkan ruang disk kosong dengan du, awk, dan tail, lalu menggunakan dd untuk mendapatkan / dev / zero, memipiskan pvyang merupakan kepanjangan dari "viewer pipa", yang mengarahkan semuanya ke tmp_file Sekali lagi, hapus file setelahnya. $ rm tmp_file

Bagaimanapun, harap seseorang menemukan ini berguna! :)


1
Apakah ada utilitas baris perintah yang melakukan ini untuk Anda? Katakan overwrite_empty_space /dev/sdb1,?
landroni

@ Landroni, saya tidak mengetahui utilitas seperti itu. Anda dapat dengan mudah memasukkan ini ke skrip BASH. [jika Anda melakukannya, saya sarankan daripada menggunakan "/ dev / sdb1" Anda hanya memberikan path ke file besar. Di mana pun itu terpasang, itulah yang akan dibersihkan oleh disk] Ini membutuhkan sedikit usaha, jadi saya tidak akan mencoba masuk ke detail di sini. Saya yakin Anda dapat menemukan informasinya dengan mencari.
Matt

Mengapa tidak rusak tmp_file setelah disk terisi, jika Anda benar-benar ingin memastikan bahwa file tidak dapat dipulihkan?
SPRBRN

13

Pertama, hapus file dengan rm di terminal atau dengan shift-delete di nautilus. Lebih baik lagi, gunakan srm, dari paket alat Hapus Aman .

Anda dapat menginstal alat hapus yang aman seperti ini:

apt-get install secure-delete

Kedua, gunakan sfill untuk menghapus ruang yang tidak digunakan pada disk Anda:

sudo sfill -f <directory>

Ini akan memakan waktu, karena menggunakan teknik kripto untuk mengisi disk.

Peringatan : ini sedang melalui seluruh sistem file Anda, dan Anda root. Gunakan dengan hati-hati!

Ini akan membuat file yang menghapus semua data yang sudah ada sebelumnya. File akan dibuat di <directory>.


4
program ini menghabiskan terlalu banyak waktu. Untuk 80 gb, saya telah menunggu sekitar 18 jam. Selain itu, tidak ada alat yang menunjukkan kemajuan.

Saya lupa menambahkan; 18 jam hanya untuk mengisi disk dengan file

2
tetapi aman dan Anda dapat menghapus file atau direktori.
RusAlex

6
Saya mempertanyakan apakah ini benar-benar aman. Pada sistem file modern (ext2 / 3/4, ntfs, dll), ada jurnal yang membantu mencegah kehilangan data yang tidak disengaja. Jadi, bahkan jika Anda menghapus ruang kosong, Anda tidak dapat menjamin bahwa file tersebut dihapus dari jurnal. Juga, saya mengerti bahwa beberapa sistem file bekerja pada tingkat yang cukup tinggi sehingga sulit untuk menjamin bahwa Anda benar-benar menimpa sektor disk fisik yang ditulis. AFAIK, satu-satunya cara untuk menghapus sesuatu dengan aman adalah dengan menghapus seluruh partisi dan semua file di dalamnya.
Scott Severance

1
Seharusnya dimungkinkan untuk menimpa cluster bebas dan ruang kendur, bahkan dalam sistem file jurnal. Meskipun untuk slack-space Anda mungkin ingin menghapusnya saat digunakan oleh file baru. Bagaimanapun, Anda harus menyiram jurnal di awal, dan mungkin menghentikan sementara operasi sistem file normal selama durasi.
rsaxvc

10

Sebuah program GUI untuk ini adalah BleachBit (itu juga dalam sumber-sumber). Versi terbaru (file deb) di halaman BleachBit Sourceforge .

Selain sekadar menghapus file, ini mencakup fitur-fitur canggih seperti merobek - robek file untuk mencegah pemulihan, menghapus ruang disk kosong untuk menyembunyikan jejak file yang dihapus oleh aplikasi lain.

"BleachBit dengan cepat membebaskan ruang disk dan tanpa kenal lelah menjaga privasi Anda. Cache gratis, hapus cookie, bersihkan riwayat Internet, rusak file-file sementara, hapus log, dan buang sampah yang tidak Anda ketahui ada di sana. Dirancang untuk sistem Linux dan Windows, ia dibersihkan dengan rapi. 90 aplikasi termasuk Firefox (menyedot debu untuk membuatnya lebih cepat), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari dan banyak lagi. " (dari http://bleachbit.sourceforge.net/ )

BleachBit memiliki beberapa pembersih tingkat lanjut:

  • Bersihkan memori dan tukar di Linux
  • Hapus jalan pintas yang rusak di Linux
  • Hapus riwayat URL Firefox tanpa menghapus seluruh file — dengan penghancuran opsional
  • Temukan sampah yang berserakan luas seperti file Thumbs.db dan .DS_Store.
  • Hapus daftar dokumen terbaru OpenOffice.org tanpa menghapus seluruh file Common.xcu
  • Timpa ruang disk kosong untuk menyembunyikan file sebelumnya
  • Vakum Firefox, Google Chrome, Liferea, Thunderbird, dan database Yum: menyusutkan file tanpa menghapus data untuk menghemat ruang dan meningkatkan kecepatan
  • Secara bedah hapus informasi pribadi dari file konfigurasi .ini dan JSON dengan menghapus seluruh file

Untuk perincian tentang cara menggunakan Bleachbit untuk menghapus file dan folder tertentu yang aman, lihat jawaban ini .


7

Jika Anda menginginkan solusi yang tidak dapat digagalkan oleh individu yang terobsesi secara patologis, maka Anda harus mempertimbangkan beberapa kombinasi (dibatasi oleh sumber daya moneter) dari:

  • degaussing - menghapus hard drive secara magnetis
  • menonaktifkan secara fisik hard drive - yaitu pelubang kertas industri
  • mandi asam <- Anda tidak bisa mendapatkan bit dari tumpukan goo.

Solusi ini berkisar secara drastis dalam biaya & kecerdikan. Beberapa:


3
Jawaban yang menyenangkan, tapi saya pikir penanya ingin tetap dapat menggunakan hard drive setelah penghapusan.
Christopher Kyle Horton

3
di mana akan ada jalan: mengapa tidak ada bom atom?

2
OP ingin data dihancurkan - bukan negaranya! : P
John Rix

2
Saya menemukan palu godam 15lb cukup efektif ... dan terapi.
user535733

Thermite adalah alternatif lain untuk penghapusan menyeluruh (artikel dalam bahasa Jerman tetapi termasuk gambar keren dari proses).
David Foerster

3

Saya akan mengatakan solusinya adalah kombinasi dari beberapa jawaban yang diberikan di sini. Untuk file dan partisi yang sudah dihapus masih digunakan, saya setuju dengan Matt.

Kemudian, untuk masa depan saya akan menyarankan untuk mulai menggunakan alat hapus aman bukan sederhana 'rm'.

Terakhir, ketika dimungkinkan untuk memformat ulang partisi, opsi untuk mengenkripsi partisi harus dipertimbangkan. Mungkin menggunakan beberapa pendekatan yang menawarkan penyangkalan yang masuk akal seperti di Truecrypt


3

Untuk SSD dan media penyimpanan flash lainnya

SSD dan banyak media penyimpanan flash lainnya menggunakan teknik yang disebut "leveling pakai" yang menetapkan ulang blok sel penyimpanan yang tidak digunakan berdasarkan jumlah siklus penulisan sebelumnya untuk memperpanjang masa pakai drive. Sebagai konsekuensinya, menimpa rentang blok tidak berfungsi sebagai metode untuk menghapus konten penyimpanan dengan aman (atau bahkan secara efisien) seperti pada hard disk drive. Di sisi lain, penyimpanan flash memungkinkan penghapusan blok, jarak blok, atau keseluruhan drive yang jauh lebih cepat dan efisien.

Hapus seluruh drive

Anda harus menggunakan fitur penghapusan keamanan drive .

  1. Pastikan keamanan drive mendukung erause 1 yang aman dan tidak "beku" . Jika ya, mungkin membantu untuk menangguhkan dan melanjutkan komputer.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    Output perintah (yang difilter) berarti bahwa drive ini mendukung penghapusan aman, "tidak dibekukan" dan Anda dapat melanjutkan.

  2. Tetapkan Kata Sandi Pengguna ( Einsdalam contoh ini). Kata sandi ini dihapus juga, pilihan yang tepat tidak masalah.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Keluarkan perintah ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Lihat artikel ATA Secure Erase di wiki kernel Linux untuk instruksi lengkap termasuk pemecahan masalah.

( Sumber )

Jika output perintah pada langkah 1 kosong, drive tidak mendukung penghapusan aman tetapi mungkin masih mendukung perintah TRIM yang diperlukan untuk bagian di bawah ini.

Hapus partisi drive

The 2 dapat menghapus perangkat blok aman jika drive mendukungnya 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

di mana /dev/sdXNpath ke node perangkat blok mengacu pada drive atau partisi yang akan dihapus.


1 Jika drive Anda berada di dalam casing eksternal dengan koneksi USB atau FireWire, chipset terjemahan dapat memblokir dukungan dari beberapa fitur opsional seperti penghapusan aman dan TRIM bahkan jika drive tertutup mendukungnya.

2 Tersedia dan diinstal secara default sejak Ubuntu Xenial Xerus (16.04).


1

Saya menggunakan gambar file truecrypt untuk data penting tersebut. Saya tidak berguna, gratis, crossplatform dan saya tidak memerlukan disk lengkap atau menggunakan perangkat lunak tambahan apa pun untuk "benar-benar menghapus" file tersebut.

Pastikan Anda memiliki kata sandi yang kuat dan membuat cadangan file gambar. Saya menyimpan cadangan di awan.


2
PERINGATAN: Menggunakan TrueCrypt tidak aman karena mungkin mengandung masalah keamanan yang belum diperbaiki Pengembangan TrueCrypt berakhir pada 5/2014 setelah Microsoft menghentikan dukungan Windows XP.
KrIsHnA

2
Ada berbagai turunan TrueCrypt yang masih dipertahankan misalnya. VeraCrypt. Selain itu, tidak ada hubungan antara Microsoft menghentikan XP dan pengembangan TrueCrypt dihentikan - keadaan di sekitar yang terakhir masih tetap menjadi misteri sejauh pengetahuan saya.
John Rix

1
  1. Opsi pertama rusak. Jawaban sebelumnya sehubungan dengan rusak adalah kekurangan beberapa detail yang dibutuhkan. Anda tidak akan mengatasi caching, snapshot, dan penjurnalan sistem file, dll. Jika Anda menjalankan shred pada partisi (seperti pada contoh sdc5), dan data akan tetap, banyak yang berpotensi.

    Agar rusak agar efektif, terutama pada SSD modern dll, Anda harus menjalankannya pada perangkat bukan pada partisi. Ini akan menjadi /dev/sdc... tanpa nomor di ujungnya (nomor partisi).

    Anda harus melakukan ini dari USB langsung jika drive yang ingin Anda bersihkan adalah perangkat utama untuk komputer Anda. Dalam hal ini, Anda sebaiknya menambahkan kegigihan ke live USB saat Anda membuatnya sehingga Anda dapat mengunduh beberapa alat tambahan untuk melakukan pekerjaan dengan benar juga.

    Jalankan perintah: sudo shred -vfxz /dev/sdcatau sdaatau apa pun nama perangkat. Jika Anda tidak yakin dengan nama, buka Disk atau GParted untuk mengidentifikasi perangkat Anda, atau jalankan perintah- lsblkdi terminal dan mengidentifikasi nama perangkat Anda di sana.

    Menambahkan huruf fdan xke perintah itu penting karena f = memaksa izin dan x = ukuran file yang tepat. Tanpa ini, Anda mungkin kehilangan data yang memerlukan izin untuk membaca atau menulis, atau kehilangan data saat file dibulatkan menjadi ukuran blok.

    Anda dapat menambahkan jumlah pass tulisan yang diinginkan dengan menambahkan -n(nomor yang Anda inginkan). Contoh:sudo shred -vfxz -n 5 /dev/sdc

    Ini adalah porta panggilan pertama untuk menghapus drive Anda. Mungkin membantu menjalankan alat serupa seperti semak, menghapus aman dan menghapus. Mereka semua bekerja dengan cara yang sama dengan perintah yang sangat mirip dan metode dan pola yang sedikit berbeda. Pergi ke halaman manual Linux atau Google mereka untuk dengan cepat menjadi terbiasa dengan cara menggunakan perintah. Kemungkinan besar Anda tidak akan memerlukan lebih dari 4 tiket rusak standar, tetapi jika penting, Anda mungkin harus bekerja lebih keras karena dapat membantu.

  2. RAM Anda mungkin memiliki data di dalamnya. Setelah menginstal secure-delete, jalankan perintah untuk sdmem. Ini akan menghapus memori RAM Anda. Namun data pertama yang pernah Anda isi RAM, ditambah data apa pun yang tetap dalam RAM untuk waktu lama, mungkin telah meninggalkan jejak.

    Saat membeli RAM baru (atau HD / SSD), yang terbaik adalah mengisi drive hingga selesai beberapa kali. Anda bisa menggunakan shred, tetapi mungkin lebih baik di sini. Perintah:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    RAM yang terbaik adalah mengulangi prosedur ini sebelum menggunakan data sensitif jika Anda ingin meningkatkan keamanan Anda, dan menghapus data sensitif dari RAM secepat mungkin sesudahnya. Saat inilah yang ditinggalkan di tempat yang sebagian besar bertanggung jawab atas kemampuannya untuk meninggalkan jejak.

    Satu-satunya yang tersisa untuk dilakukan adalah membuat partisi atau menginstal distro Anda berikutnya.

  3. Enkripsi - Orang sering menyatakan ini sebagai metode yang dapat diandalkan, tetapi jika Anda akan terus menggunakan hard drive Anda atau meneruskannya kepada orang lain, ini bukan pilihan yang efektif. Berkenaan dengan masalah hukum, gagal membuka kunci perangkat yang dienkripsi seringkali bukan merupakan pilihan dan dapat dianggap bersalah atau merupakan pelanggaran yang sebenarnya di banyak tempat. Ini dapat menghentikan pencuri, dll. (Mencuri data hanya lol).

    Juga perhatikan, folder rumah terenkripsi sangat berbeda dan tidak melindungi apa pun dari pemeriksaan fisik di komputer Anda, itu untuk keamanan online / sistem pada dasarnya dan dapat dielakkan.

  4. Jika membuang perangkat - Setelah menghapus dengan rusak, kemudian mengenkripsi dengan kata sandi panjang yang berisi karakter khusus seperti * dll. Untuk memecah huruf dan angka kata sandi Anda, gunakan rusak lagi tetapi Anda hanya dapat menentukan 10 gig pertama drive (tergantung pada ukuran, tetapi ini adalah angka aman yang besar). Contoh: sudo shred -vfxzs10G /dev/sdcIni lebih cepat dan sama efektifnya dengan merobek-robek seluruh drive dalam keadaan ini.

    Kemudian untuk memastikan, keluarkan hard drive dan RAM, RAM mudah patah dan rusak, SSD juga demikian. Anda bisa menjadi kreatif dan melepaskan energi paranoid sambil menghancurkannya.


3
Selamat Datang di Tanya Ubuntu! :-) OP bertanya tentang merobek-robek file, bukan perangkat ...
Fabby

1
Ups, lol. Itu sangat membutuhkan suntingan dari karel juga. Terima kasih
Jay

@Fabby - OP bertanya tentang memotong-motong semua file yang dihapus, bukan hanya satu. dalam hal ini merobek-robek perangkat sesuai. yaitu merobek-robek ruang kosong.
ravery

1
+1 untuk mengatasi mengapa enkripsi bukan solusi
matt

0

Anda dapat menggunakan DD untuk mengamankan menghapus file, semoga berhasil memulihkannya saat Anda melakukannya. Lihat contoh di situs ini .

Ini adalah perintah untuk mengamankan penghapusan file (Sesuaikan bs=xxparameter)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

di mana bs=##berapa banyak data acak untuk ditulis ke file dalam byte (harus cocok dengan ukuran file yang ditimpa, masukkan ukuran file dalam byte seperti yang terlihat pada ls -lperintah)

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.