Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Linux (ОС Qubes))

EmiratesHR|Help

Местный
Подтвержденный
Сообщения
5.699
Реакции
3.512

Linux (ОС Qubes):

Система/внутренний SSD-накопитель:​

Как и в других дистрибутивах Linux, на большинстве SSD-накопителей должно быть достаточно обычного удаления и обрезки. Так что просто навсегда удалите файл (и очистите любую корзину), и его нельзя будет восстановить из-за периодических операций обрезки и сборки мусора.

Пожалуйста, следуйте этой документации для обрезки в ОС Qubes: [Archive.org]

Как и в случае с другими системами Linux, если вы хотите большей безопасности и не доверяете операции Trim, у вас не будет другого выбора, кроме как:

Расшифруйте и повторно зашифруйте весь диск, чтобы перезаписать все свободное место после удаления данных. Это обеспечит перезапись всего свободного места. Мы не нашли надежного руководства о том, как безопасно сделать это в ОС Qubes, но, возможно, это руководство сработает: [ Archive.org] (на свой страх и риск, это еще не проверено).

Обратитесь к этой документации ( [Archive.org] ), а затем обрежьте, используя «fstrim –all», а затем заполните заполнить все свободное место на диске с помощью такой утилиты, как:

BleachBit [Архив.org]

Установите пакет безопасного удаления и используйте sfill в корне диска:

  • sudo sfill -l -l /например, должен сделать трюк (это займет значительное количество времени)
Используйте метод старой школы dd (взято из этого ответа [Archive.org] ), запустите эти команды на диске вы хотите заполнить:

dd if=/dev/zero of=zero.small.file bs=1024 count=102400

dd if=/dev/zero of=zero.file bs=1024

sync ; sleep 60 ; sync

rm zero.small.file

rm zero.file

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.

Внутренний/внешний жесткий диск или флэш-накопитель:​

Используйте тот же метод, что и в Linux, с Qube, подключенного к этому конкретному USB-устройству.

Вы можете сделать это графически с помощью BleachBit, следуя этому руководству из EFF: [Archive.org]

Или вы можете сделать это из командной строки, следуя этому руководству: [Archive.org] (Для этой цели мы рекомендуем стирать и уничтожать).

Внешний SSD-накопитель:​

Если Trim поддерживается и включен вашим дистрибутивом Linux для вашего внешнего SSD-накопителя. Не должно быть проблем с безопасным удалением данных в обычном режиме, и просто введите «fstrim -all» с терминала, чтобы обрезать диск. Обратитесь к этой документации ( [Archive.org] ), чтобы включить обрезку на диске.

Если Trim не поддерживается или вы хотите убедиться в этом, возможно, вам придется обеспечить безопасное удаление данных, заполнив все свободное пространство диска с помощью утилиты из Qube, подключенного к рассматриваемому USB-устройству:

Расшифруйте и повторно зашифруйте (например, с помощью LUKS, используя этот учебник [Archive.org] или Veracrypt из графического интерфейса) весь диск для перезаписи всего свободного места после удаления данных. Это обеспечит перезапись всего свободного места.

Заполните свободное пространство одним из следующих способов:

BleachBit [Архив.org]

Установите пакет безопасного удаления и используйте sfill в корне диска:

  • sudo sfill -l -l /например, должен сделать трюк (это займет значительное количество времени)
Используйте метод старой школы dd (взято из этого ответа [Archive.org] ), выполните следующие команды:

dd if=/dev/zero of=zero.small.file bs=1024 count=102400

dd if=/dev/zero of=zero.file bs=1024

Повторите эти шаги для любого другого раздела, если на одном SSD-диске есть отдельные разделы, прежде чем удалять файлы.

sync ; sleep 60 ; sync

rm zero.small.file

rm zero.file

Повторите эти шаги для любого другого раздела, если на одном SSD-накопителе есть отдельные разделы.

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.
 
Хочешь большое количество денег !? Пиши...!
 

Похожие темы

Linux (не Qubes OS): Система/внутренний SSD-накопитель: Просто навсегда удалите файл (и очистите корзину), и его нельзя будет восстановить из-за операций обрезки и сборки мусора. Если вы не хотите ждать периодической обрезки (в Ubuntu по умолчанию установлено значение «Еженедельно»), вы также...
Ответы
2
Просмотры
748
Linux (все версии, включая ОС Qubes): Система/Внутренний SSD: Вариант A: проверьте, есть ли в вашем BIOS/UEFI встроенная функция для этого, и если да, используйте правильный вариант («ATA/NVMe Secure Erase» или «ATA/NVMe Sanitize»). Не используйте очистку с пропусками на SSD-накопителе. Вариант...
Ответы
2
Просмотры
742
Linux (ОС Qubes): Пожалуйста, ознакомьтесь с их рекомендациями https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org] Если вы используете Whonix на ОС Qubes, рассмотрите возможность следовать некоторым из их руководств: Руководство по...
Ответы
2
Просмотры
771
Windows Помните, что вы вообще не можете использовать Trim, если вы используете правдоподобное отрицание на SSD-накопителе вопреки всем рекомендациям. Система/внутренний SSD-накопитель: На этом этапе просто удалите файл безвозвратно (очистите корзину), а обрезка/сборка мусора сделает все...
Ответы
2
Просмотры
730
  • Закрыта
макОС: Поддержка обрезки: Согласно Apple Documentation , Trim поддерживается в APFS (асинхронно) и HFS+ (посредством периодической обрезки или оказания первой помощи). Таким образом, если он поддерживается (и включен на вашем внешнем SSD), вы сможете выполнить обрезку на диске без APFS с...
Ответы
1
Просмотры
699
Назад
Сверху Снизу