Apakah ada cara untuk memastikan bahwa file yang dihapus tidak dapat dipulihkan?
Seperti yang Anda tahu, menghapus file dengan menekan shift-del atau menggunakan sampah tidak berarti file itu hilang selamanya. Itu berada di suatu tempat di komputer.
Dalam kehidupan sehari-hari, penegak hukum atau pencuri menggunakan program pemulihan untuk mengungkapkan data pribadi kami atau yang lainnya.
Mereka dapat memulihkan semua data yang berada di hard disk, dalam RAM, dan bahkan USB.
Untuk melindungi kita dari orang-orang ini, apa yang harus kita lakukan? Program mana yang harus digunakan?
Catatan: Saya tidak ingin jawaban seperti menggunakan program pemulihan terlebih dahulu kemudian menghapus file dengan rusak. Dengan hanya satu program, saya ingin menghapus semua file yang tidak digunakan / dihapus di komputer saya.
Jawaban:
Rusak
Alat baris perintah ini sudah diinstal dari utilitas inti di Ubuntu untuk menghapus dan menimpa file tunggal dengan aman menggunakan metode Gutman .
Pencabikan cepat
menghapus seluruh partisi dengan menimpa semuanya dengan
0
s dalam satu iterasi tunggal. Jika tidak ada aspek hukum yang memerlukan prosedur lain, melakukannya kemungkinan besar aman untuk menghapus data pribadi Anda dengan aman. Craig Wright Catatan Kuliah di Ilmu Komputer, 2008, 5352 , 243-257 .Penghancuran yang aman
menghapus seluruh partisi menggunakan 3 iterasi dengan angka acak. Selain itu (opsi
-z
) ini menulis nol untuk menyembunyikan proses merobek-robek di akhir. Ini akan memakan waktu 4 kali lebih lama daripada metode cepat.CATATAN: Dengan merobek-robek partisi, kami akan menimpa partisi ini dengan
0
atau angka acak. Karena itu secara efisien menghapus semuanya termasuk cache sistem file pada partisi itu selamanya. Ini juga dapat digunakan untuk menghapus sisa file yang tidak diinginkan yang dihapus. File yang ingin kita simpan harus dicadangkan sebelum dicacah.Menghapus
Lebih banyak opsi , dan kemungkinan menghapus direktori selain file tunggal, ditawarkan oleh utilitas baris perintah ini.
Catatan tambahan tentang sistem file penjurnalan dan SSD:
Harap baca catatan di halaman manual terkait masalah keamanan yang timbul dari cadangan yang masih dapat dipulihkan dalam sistem file jurnal saat menghapus file tunggal. Menimpa seluruh partisi daripada file tunggal akan secara efektif menghapus semua data bahkan ketika menggunakan sistem file penjurnalan.
Menghapus data pada disk solid state (SSD) dapat jika sama sekali hanya bisa dilakukan oleh Timpa seluruh drive (tidak hanya partisi tunggal) dengan beberapa iterasi. Beberapa SSD mungkin memiliki fitur bawaan untuk menghapus data tetapi ini mungkin tidak selalu efisien (lihat tautan ini dari komentar). Saat ini tidak ada rekomendasi umum tentang proses penghapusan atau jumlah penghapusan yang diperlukan untuk menghapus semua sisa data pada semua SSD yang tersedia dengan aman.
Opsi-opsi ini dapat ditambahkan di menu konteks Nautilus dan Thunar.
Tambah (tanda tambah)
Nama "File Rusak"
Deskripsi apa pun yang Anda suka
Tindakan "rusak -u% f"
Demikian pula untuk
wipe
.Pilih "Kondisi Penampilan" dan pilih "File Lain"
sumber
Tidak ada satu perintah yang dapat Anda jalankan yang akan dengan mudah membersihkan semua file yang sudah dihapus untuk Anda. Namun, ada beberapa hal yang dapat Anda lakukan untuk mengurangi kerentanan Anda terhadap serangan semacam ini di masa depan.
Seperti yang orang lain katakan, menggunakan alat seperti shred atau srm memungkinkan Anda untuk menghapus file tertentu dengan benar-benar menimpanya, daripada hanya menghapusnya dari sistem file. Jika Anda merasa berani, Anda dapat mengganti
rm
perintah denganshred
atausrm
untuk menghapus file secara aman ke depan. Itu berarti bahwa setiap kali Anda (atau program lain) mencoba menghapus sesuatu menggunakanrm
, perintah hapus aman akan dijalankan.Namun, jika Anda menggunakan disk solid state, atau bahkan beberapa disk mekanis yang lebih baru, rusak dan metode berbasis overwriting lainnya mungkin tidak efektif, karena disk mungkin tidak benar-benar menulis di mana Anda pikir itu menulis ( sumber ).
Enkripsi Disk Penuh
Opsi yang lebih nyaman adalah enkripsi disk penuh. Jika Anda menggunakan penginstal alternatif , Ubuntu dapat secara otomatis membuat disk yang sepenuhnya terenkripsi untuk Anda, tetapi Anda juga dapat menyesuaikan dan mengonfigurasi pengaturan sendiri. Setelah terinstal, enkripsi hampir tidak terlihat oleh Anda: setelah Anda memasukkan frasa sandi (pastikan untuk memilih frasa yang bagus dan panjang) ketika komputer dinyalakan, semuanya terlihat dan terasa seperti Ubuntu normal.
Anda juga dapat mengenkripsi media eksternal seperti drive USB menggunakan Disk Utility Ubuntu. Menyiapkan disk eksternal terenkripsi semudah memeriksa kotak "enkripsi sistem file yang mendasari" ketika memformat disk. Anda bahkan dapat menyimpan frasa sandi di keyring Anda (dienkripsi), sehingga Anda tidak perlu memasukkan frasa setiap kali Anda mencolokkan disk itu ke komputer Anda.
Jika seluruh disk Anda - dan semua media yang dapat dipindahkan - dienkripsi, ada jauh lebih sedikit yang perlu dikhawatirkan. Seorang pencuri atau petugas polisi harus menggesek komputer Anda saat komputer menyala, (atau dalam satu atau dua menit mematikannya jika mereka sangat baik ) untuk mengakses data Anda. Jika Anda melakukan hibernasi (alih-alih menangguhkan) komputer Anda saat tidak digunakan, maka Anda seharusnya cukup aman.
Jika Anda harus benar-benar memusnahkan semua data Anda, Anda tidak perlu menghapus Gutmann dari seluruh disk Anda. Cukup timpa awal disk, untuk menghancurkan header untuk volume yang dienkripsi. Berbeda dengan sistem file biasa, ini sebenarnya akan membuat tidak mungkin untuk memulihkan data.
Jadi, bagaimana Anda beralih dari pengaturan Anda saat ini ke disk yang dienkripsi dengan aman? Cukup sulit untuk memasang kembali sistem operasi yang saat ini diinstal untuk menggunakan disk terenkripsi. Pendekatan termudah adalah mencadangkan semua data dan pengaturan Anda, lalu instal ulang dengan disk terenkripsi. Saat mencadangkan, pastikan untuk mencadangkan data Anda ke drive eksternal terenkripsi, tetapi jangan menyimpan frasa sandi di keyring Anda.
Setelah Anda mencadangkan semuanya, Anda mungkin ingin menghapus hard drive Anda secara agresif , untuk memastikan bahwa tidak ada data Anda yang ada yang dapat dipulihkan di masa mendatang. Jika Anda menggunakan SSD, prosesnya bahkan lebih menantang, jadi tergantung seberapa banyak Anda ingin berinvestasi dalam proses tersebut, mungkin ada baiknya menghancurkan disk Anda saat ini ( proposisi yang menantang ) dan mulai dengan yang baru.
Saat menginstal ulang OS, jika Anda belum secara agresif menghapus disk, Anda harus memastikan untuk sepenuhnya mengisi partisi terenkripsi, yang akan menimpa semua data lama Anda. Setelah memulihkan cadangan, Anda mungkin ingin secara agresif menghapus awal disk cadangan, untuk menghancurkan tajuk enkripsi, sehingga tidak dapat dipulihkan kembali.
sumber
Pembaruan: Jika Anda belum menghapus file yang Anda inginkan tidak dapat dipulihkan, gunakan jawaban yang diterima. Namun, jika Anda sudah menghapus file [s], maka ini adalah metode terbaik berikutnya yang saya tahu.
Jika saya membacanya dengan benar, Anda ingin menghapus semua file Anda yang sebelumnya dihapus. Berikut adalah cara sederhana untuk melakukannya:
Biarkan itu berjalan sampai mengeluh sampai mendapat kesalahan penulisan disk [keluar dari ruang]. Kemudian hapus file! Apa yang dilakukan adalah mengisi disk kosong Anda dengan 000s, sehingga semua file Anda sebelumnya ditimpa. Pastikan untuk menghapus file sekarang, atau Anda tidak akan memiliki sisa disk. Anda mungkin ingin melakukan ini beberapa kali jika Anda benar - benar paranoid. Atau jika Anda ingin menulis secara acak ke disk Anda, saya sarankan ganti
/dev/zero
dengan/dev/urandom
.Namun, ini akan memakan waktu lebih lama, jadi saya akan menjalankannya dalam semalam. Juga, jika Anda menginginkan pengukur kemajuan, lakukan ini sebagai gantinya:
Pertama, Anda mendapatkan ruang disk kosong dengan du, awk, dan tail, lalu menggunakan dd untuk mendapatkan / dev / zero, memipiskan
pv
yang merupakan kepanjangan dari "viewer pipa", yang mengarahkan semuanya ketmp_file
Sekali lagi, hapus file setelahnya.$ rm tmp_file
Bagaimanapun, harap seseorang menemukan ini berguna! :)
sumber
overwrite_empty_space /dev/sdb1
,?Pertama, hapus file dengan rm di terminal atau dengan shift-delete di nautilus. Lebih baik lagi, gunakan
srm
, dari paket alat Hapus Aman .Anda dapat menginstal alat hapus yang aman seperti ini:
Kedua, gunakan sfill untuk menghapus ruang yang tidak digunakan pada disk Anda:
Ini akan memakan waktu, karena menggunakan teknik kripto untuk mengisi disk.
Peringatan : ini sedang melalui seluruh sistem file Anda, dan Anda root. Gunakan dengan hati-hati!
Ini akan membuat file yang menghapus semua data yang sudah ada sebelumnya. File akan dibuat di
<directory>
.sumber
Sebuah program GUI untuk ini adalah BleachBit (itu juga dalam sumber-sumber). Versi terbaru (file deb) di halaman BleachBit Sourceforge .
Selain sekadar menghapus file, ini mencakup fitur-fitur canggih seperti merobek - robek file untuk mencegah pemulihan, menghapus ruang disk kosong untuk menyembunyikan jejak file yang dihapus oleh aplikasi lain.
BleachBit memiliki beberapa pembersih tingkat lanjut:
Untuk perincian tentang cara menggunakan Bleachbit untuk menghapus file dan folder tertentu yang aman, lihat jawaban ini .
sumber
Jika Anda menginginkan solusi yang tidak dapat digagalkan oleh individu yang terobsesi secara patologis, maka Anda harus mempertimbangkan beberapa kombinasi (dibatasi oleh sumber daya moneter) dari:
Solusi ini berkisar secara drastis dalam biaya & kecerdikan. Beberapa:
sumber
Saya akan mengatakan solusinya adalah kombinasi dari beberapa jawaban yang diberikan di sini. Untuk file dan partisi yang sudah dihapus masih digunakan, saya setuju dengan Matt.
Kemudian, untuk masa depan saya akan menyarankan untuk mulai menggunakan alat hapus aman bukan sederhana 'rm'.
Terakhir, ketika dimungkinkan untuk memformat ulang partisi, opsi untuk mengenkripsi partisi harus dipertimbangkan. Mungkin menggunakan beberapa pendekatan yang menawarkan penyangkalan yang masuk akal seperti di Truecrypt
sumber
Untuk SSD dan media penyimpanan flash lainnya
SSD dan banyak media penyimpanan flash lainnya menggunakan teknik yang disebut "leveling pakai" yang menetapkan ulang blok sel penyimpanan yang tidak digunakan berdasarkan jumlah siklus penulisan sebelumnya untuk memperpanjang masa pakai drive. Sebagai konsekuensinya, menimpa rentang blok tidak berfungsi sebagai metode untuk menghapus konten penyimpanan dengan aman (atau bahkan secara efisien) seperti pada hard disk drive. Di sisi lain, penyimpanan flash memungkinkan penghapusan blok, jarak blok, atau keseluruhan drive yang jauh lebih cepat dan efisien.
Hapus seluruh drive
( Sumber )
Jika output perintah pada langkah 1 kosong, drive tidak mendukung penghapusan aman tetapi mungkin masih mendukung perintah TRIM yang diperlukan untuk bagian di bawah ini.
Hapus partisi drive
The 2 dapat menghapus perangkat blok aman jika drive mendukungnya 1 :
blkdiscard(8)
di mana
/dev/sdXN
path ke node perangkat blok mengacu pada drive atau partisi yang akan dihapus.1 Jika drive Anda berada di dalam casing eksternal dengan koneksi USB atau FireWire, chipset terjemahan dapat memblokir dukungan dari beberapa fitur opsional seperti penghapusan aman dan TRIM bahkan jika drive tertutup mendukungnya.
2 Tersedia dan diinstal secara default sejak Ubuntu Xenial Xerus (16.04).
sumber
Saya menggunakan gambar file truecrypt untuk data penting tersebut. Saya tidak berguna, gratis, crossplatform dan saya tidak memerlukan disk lengkap atau menggunakan perangkat lunak tambahan apa pun untuk "benar-benar menghapus" file tersebut.
Pastikan Anda memiliki kata sandi yang kuat dan membuat cadangan file gambar. Saya menyimpan cadangan di awan.
sumber
Opsi pertama rusak. Jawaban sebelumnya sehubungan dengan rusak adalah kekurangan beberapa detail yang dibutuhkan. Anda tidak akan mengatasi caching, snapshot, dan penjurnalan sistem file, dll. Jika Anda menjalankan shred pada partisi (seperti pada contoh
sdc5
), dan data akan tetap, banyak yang berpotensi.Agar rusak agar efektif, terutama pada SSD modern dll, Anda harus menjalankannya pada perangkat bukan pada partisi. Ini akan menjadi
/dev/sdc
... tanpa nomor di ujungnya (nomor partisi).Anda harus melakukan ini dari USB langsung jika drive yang ingin Anda bersihkan adalah perangkat utama untuk komputer Anda. Dalam hal ini, Anda sebaiknya menambahkan kegigihan ke live USB saat Anda membuatnya sehingga Anda dapat mengunduh beberapa alat tambahan untuk melakukan pekerjaan dengan benar juga.
Jalankan perintah:
sudo shred -vfxz /dev/sdc
atausda
atau apa pun nama perangkat. Jika Anda tidak yakin dengan nama, buka Disk atau GParted untuk mengidentifikasi perangkat Anda, atau jalankan perintah-lsblk
di terminal dan mengidentifikasi nama perangkat Anda di sana.Menambahkan huruf
f
danx
ke perintah itu penting karena f = memaksa izin dan x = ukuran file yang tepat. Tanpa ini, Anda mungkin kehilangan data yang memerlukan izin untuk membaca atau menulis, atau kehilangan data saat file dibulatkan menjadi ukuran blok.Anda dapat menambahkan jumlah pass tulisan yang diinginkan dengan menambahkan
-n
(nomor yang Anda inginkan). Contoh:sudo shred -vfxz -n 5 /dev/sdc
Ini adalah porta panggilan pertama untuk menghapus drive Anda. Mungkin membantu menjalankan alat serupa seperti semak, menghapus aman dan menghapus. Mereka semua bekerja dengan cara yang sama dengan perintah yang sangat mirip dan metode dan pola yang sedikit berbeda. Pergi ke halaman manual Linux atau Google mereka untuk dengan cepat menjadi terbiasa dengan cara menggunakan perintah. Kemungkinan besar Anda tidak akan memerlukan lebih dari 4 tiket rusak standar, tetapi jika penting, Anda mungkin harus bekerja lebih keras karena dapat membantu.
RAM Anda mungkin memiliki data di dalamnya. Setelah menginstal secure-delete, jalankan perintah untuk sdmem. Ini akan menghapus memori RAM Anda. Namun data pertama yang pernah Anda isi RAM, ditambah data apa pun yang tetap dalam RAM untuk waktu lama, mungkin telah meninggalkan jejak.
Saat membeli RAM baru (atau HD / SSD), yang terbaik adalah mengisi drive hingga selesai beberapa kali. Anda bisa menggunakan shred, tetapi mungkin lebih baik di sini. Perintah:
RAM yang terbaik adalah mengulangi prosedur ini sebelum menggunakan data sensitif jika Anda ingin meningkatkan keamanan Anda, dan menghapus data sensitif dari RAM secepat mungkin sesudahnya. Saat inilah yang ditinggalkan di tempat yang sebagian besar bertanggung jawab atas kemampuannya untuk meninggalkan jejak.
Satu-satunya yang tersisa untuk dilakukan adalah membuat partisi atau menginstal distro Anda berikutnya.
Enkripsi - Orang sering menyatakan ini sebagai metode yang dapat diandalkan, tetapi jika Anda akan terus menggunakan hard drive Anda atau meneruskannya kepada orang lain, ini bukan pilihan yang efektif. Berkenaan dengan masalah hukum, gagal membuka kunci perangkat yang dienkripsi seringkali bukan merupakan pilihan dan dapat dianggap bersalah atau merupakan pelanggaran yang sebenarnya di banyak tempat. Ini dapat menghentikan pencuri, dll. (Mencuri data hanya lol).
Juga perhatikan, folder rumah terenkripsi sangat berbeda dan tidak melindungi apa pun dari pemeriksaan fisik di komputer Anda, itu untuk keamanan online / sistem pada dasarnya dan dapat dielakkan.
Jika membuang perangkat - Setelah menghapus dengan rusak, kemudian mengenkripsi dengan kata sandi panjang yang berisi karakter khusus seperti * dll. Untuk memecah huruf dan angka kata sandi Anda, gunakan rusak lagi tetapi Anda hanya dapat menentukan 10 gig pertama drive (tergantung pada ukuran, tetapi ini adalah angka aman yang besar). Contoh:
sudo shred -vfxzs10G /dev/sdc
Ini lebih cepat dan sama efektifnya dengan merobek-robek seluruh drive dalam keadaan ini.Kemudian untuk memastikan, keluarkan hard drive dan RAM, RAM mudah patah dan rusak, SSD juga demikian. Anda bisa menjadi kreatif dan melepaskan energi paranoid sambil menghancurkannya.
sumber
Anda dapat menggunakan DD untuk mengamankan menghapus file, semoga berhasil memulihkannya saat Anda melakukannya. Lihat contoh di situs ini .
Ini adalah perintah untuk mengamankan penghapusan file (Sesuaikan
bs=xx
parameter)di mana
bs=##
berapa banyak data acak untuk ditulis ke file dalam byte (harus cocok dengan ukuran file yang ditimpa, masukkan ukuran file dalam byte seperti yang terlihat padals -l
perintah)sumber