Nie można uruchomić jednego polecenia, które z łatwością wyczyści wszystkie usunięte pliki. Istnieje jednak wiele sposobów na zmniejszenie podatności na tego rodzaju ataki w przyszłości.
Jak powiedzieli inni, użycie narzędzi takich jak shred lub srm pozwala usunąć konkretny plik poprzez jego nadpisanie, a nie tylko usunięcie go z systemu plików. Jeśli czujesz się odważny, możesz zamienić rm
polecenie na shred
lub srm
bezpiecznie usunąć pliki w przyszłości. Oznacza to, że za każdym razem, gdy Ty (lub inny program) spróbujesz coś rm
usunąć, uruchomione zostanie polecenie bezpiecznego usuwania.
Jeśli jednak używasz dysku półprzewodnikowego lub nawet nowszych dysków mechanicznych, niszczenie i inne metody oparte na nadpisywaniu mogą nie być skuteczne, ponieważ dysk może nie pisać w miejscu, w którym myślisz, że pisze ( źródło ).
Szyfrowanie całego dysku
Bardziej wygodną opcją jest szyfrowanie całego dysku. Jeśli korzystasz z alternatywnego instalatora , Ubuntu może automatycznie skonfigurować dla Ciebie w pełni zaszyfrowany dysk, ale możesz także samodzielnie dostosować i skonfigurować ustawienia. Po zainstalowaniu szyfrowanie jest prawie niewidoczne: po wprowadzeniu hasła (pamiętaj, aby wybrać dobre, długie) podczas uruchamiania komputera, wszystko wygląda i działa jak normalne Ubuntu.
Możesz także szyfrować nośniki zewnętrzne, takie jak dyski USB, za pomocą Narzędzia dyskowego Ubuntu. Konfigurowanie zaszyfrowanego dysku zewnętrznego jest tak proste, jak zaznaczenie pola „szyfruj bazowy system plików” podczas formatowania dysku. Możesz nawet zapisać hasło w (zaszyfrowanym) breloku, aby nie trzeba było wprowadzać frazy za każdym razem, gdy podłączasz dysk do komputera.
Jeśli cały dysk - i wszystkie nośniki wymienne - są zaszyfrowane, nie musisz się martwić. Złodziej lub policjant musiałby przesunąć komputer, gdy jest włączony (lub w ciągu minuty lub dwóch, jeśli jest bardzo dobry ), aby uzyskać dostęp do twoich danych. Jeśli hibernujesz (zamiast zawieszasz) komputer, gdy nie jest on używany, powinieneś być całkiem bezpieczny.
Jeśli kiedykolwiek będziesz musiał całkowicie zniszczyć wszystkie swoje dane, nie musisz czyścić Gutmanna całego dysku. Wystarczy zastąpić sam początek dysku, aby zniszczyć nagłówki zaszyfrowanego woluminu. W przeciwieństwie do zwykłego systemu plików, w rzeczywistości uniemożliwi to odzyskanie danych.
Jak więc przejść z obecnej konfiguracji na bezpiecznie zaszyfrowany dysk? Zmodernizowanie obecnie zainstalowanego systemu operacyjnego w celu użycia zaszyfrowanego dysku jest dość trudne. Najłatwiejszym sposobem jest wykonanie kopii zapasowej wszystkich danych i ustawień, a następnie ponowna instalacja z zaszyfrowanym dyskiem. Podczas tworzenia kopii zapasowej pamiętaj o utworzeniu kopii zapasowej danych na zaszyfrowanym dysku zewnętrznym, ale nie zapisuj hasła w pliku kluczy.
Po utworzeniu kopii zapasowej wszystkiego możesz agresywnie wyczyścić dysk twardy, aby upewnić się, że żadne z istniejących danych nie zostaną odzyskane w przyszłości. Jeśli używasz dysku SSD, proces jest jeszcze trudniejszy, więc w zależności od tego, ile chcesz zainwestować w proces, warto zniszczyć obecny dysk ( trudna propozycja ) i zacząć od nowego.
Podczas ponownej instalacji systemu operacyjnego, jeśli dysk nie został jeszcze agresywnie wyczyszczony, należy całkowicie wypełnić nową zaszyfrowaną partycję, która zastąpi wszystkie stare dane. Po przywróceniu kopii zapasowej możesz agresywnie wyczyścić początek dysku z kopią zapasową, aby zniszczyć nagłówek szyfrowania, aby nie można go było odzyskać.