Überprüfen Sie den Befehl scrub (Sie müssen möglicherweise das Paket scrub installieren): http://linux.die.net/man/1/scrub Beispiel: scrub -r /location/to/file.txt
Wie sichere Vernichtung nicht verknüpfter Dateien in einem Unix-basierten Dateisystem?
Szenario:
Nachdem Sie mit einer vertraulichen Datei (zB PDF-Kontoauszug) gearbeitet haben, haben Sie Folgendes eingegeben:
rm my-confidential-file
(oder die berühmte Shift-Delete-Aktion in einem GUI-basierten Dateibrowser wie
nautilus
)Sie erkennen "Ooops, ich hätte das
shred
Dienstprogramm zuerst verwenden sollen".Sie führen Ihr File-Recovery-Tool aus, und Sie haben "das Glück", den Block, in dem sich Ihre geheime Datei befindet, sowie ihre Größe wiederherzustellen . Darüber hinaus scheint Ihre gelöschte Datei intakt zu sein (dh nicht von anderen Daten überschrieben).
Gibt es eine sichere und sichere Möglichkeit, eine solche nicht verknüpfte Datei aus Ihrem Dateisystem zu löschen, dh:
- Sie verwirren keine anderen Dateien, vorzugsweise nicht einmal das Journal
- Wiederherstellungs-Tool kann die Datei nicht mehr finden (dh sie wird durch Mülldaten überschrieben)
?
Ich interessiere mich speziell für das ext4- Dateisystem, aber ein allgemeinerer Ansatz ist noch willkommen.
Hinweis: Ich denke, eine robuste Lösung würde eine Annahme voraussetzen, wie groß die gelöschte Datei ist. Sie können also davon ausgehen, dass sie bis zu einige MB umfasst.
1 Antwort auf die Frage
Verwandte Probleme
-
9
Was ist der Unterschied zwischen den Befehlen "su -s" und "sudo -s"?
-
4
Gutes freies Ubuntu Server-VMWare-Image benötigt
-
4
Welche Software sollte ich verwenden, um meine Festplatte zu verschlüsseln?
-
4
Was sind die Unterschiede zwischen den großen Linux-Distributionen? Werde ich es merken
-
2
Begrenzung der CPU-Auslastung für Flash in Firefox?
-
2
Wie kann ich mein Mikrofon unter Debian GNOME zum Laufen bringen?
-
2
Conky-Setups - Beispiele / Ideen?
-
2
Erinnert sich Windows 7 Home Premium an Netzwerkfreigaben-Passwörter?
-
3
Kann die vorhandene drahtlose Netzwerkverschlüsselung ein Netzwerk wirklich schützen?
-
3
Was sind die Unterschiede zwischen Linux Window Managern?