Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Linux (все версии, включая ОС Qubes)

EmiratesHR|Help

Местный
Подтвержденный
Сообщения
5.703
Реакции
3.512

Linux (все версии, включая ОС Qubes):

Система/Внутренний SSD:​

Вариант A: проверьте, есть ли в вашем BIOS/UEFI встроенная функция для этого, и если да, используйте правильный вариант («ATA/NVMe Secure Erase» или «ATA/NVMe Sanitize»). Не используйте очистку с пропусками на SSD-накопителе.

Вариант B: Очистите диск и переустановите Linux с новым полным шифрованием диска, чтобы перезаписать все сектора новыми зашифрованными данными. Этот метод будет ужасно медленным по сравнению с вариантами A и B, поскольку он будет медленно перезаписывать весь ваш SSD. Также обратите внимание, что это может не быть поведением по умолчанию при использовании LUKS. Возможно, вам придется установить флажок, чтобы также зашифровать пустое пространство, чтобы эффективно стереть диск.

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.


Внешний SSD:​

В большинстве случаев обрезки должно быть достаточно, и вы можете просто использовать команду blkdiscard для принудительной обрезки всего устройства, как описано здесь: [Archive.org]

Если ваш USB-контроллер и USB SSD-диск поддерживают безопасное стирание Trim и ATA/NVMe, вы можете осторожно стереть их с помощью hdparm, используя тот же метод, что и системный диск, описанный выше, за исключением того, что вы, очевидно, не будете устанавливать на него Linux. Имейте в виду, что это не рекомендуется (см. раздел «Соображения выше»).

Если он не поддерживает безопасное стирание Trim и/или ATA, вы можете (небезопасно) стереть диск в обычном режиме (без проходов, как на жестком диске) и полностью повторно зашифровать его с помощью выбранной вами утилиты (например, LUKS или Veracrypt). Процесс полной расшифровки и повторного шифрования диска перезапишет весь SSD-диск и должен обеспечить безопасную очистку.

В качестве альтернативы вы также можете (не безопасно) стереть диск в обычном режиме, а затем полностью заполнить его псевдослучайными данными, которые также должны обеспечить безопасное удаление (это можно сделать с помощью BleachBit [Архив. org] или из командной строки с помощью безопасного удаления с помощью этого руководства [Archive.org] ).

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.

Внутренний/системный жесткий диск:​

Вариант A: проверьте, есть ли в вашем BIOS/UEFI встроенная опция, и используйте ее, а если есть, используйте правильную опцию (Wipe + Passes в случае жесткого диска).

Вариант B: Очистите диск и переустановите Linux с новым полным шифрованием диска, чтобы перезаписать все сектора новыми зашифрованными данными. Этот метод будет ужасно медленным по сравнению с вариантами A и B, поскольку он будет медленно перезаписывать весь ваш жесткий диск.

Внешний/дополнительный жесткий диск и флэш-накопители:​

Вариант A. Следуйте одному из следующих руководств:

[Архив.org]

[Archive.org]

[Архив.org]

Я рекомендую использовать dd или shred для этой цели.

Вариант B: Установите и используйте BleachBit [Archive.org] или следуйте этому руководству по EFF data-securely-linux [Archive.org]
 

Похожие темы

Windows К сожалению, вы не сможете стереть свою хост-ОС с помощью встроенных инструментов Microsoft в настройках. Это связано с тем, что ваш загрузчик был изменен с помощью Veracrypt, что приведет к сбою операции. Кроме того, этот метод не будет эффективен с SSD-накопителем. Система/Внутренний...
Ответы
2
Просмотры
734
Linux (ОС Qubes): Система/внутренний SSD-накопитель: Как и в других дистрибутивах Linux, на большинстве SSD-накопителей должно быть достаточно обычного удаления и обрезки. Так что просто навсегда удалите файл (и очистите любую корзину), и его нельзя будет восстановить из-за периодических...
Ответы
2
Просмотры
703
Linux (не Qubes OS): Система/внутренний SSD-накопитель: Просто навсегда удалите файл (и очистите корзину), и его нельзя будет восстановить из-за операций обрезки и сборки мусора. Если вы не хотите ждать периодической обрезки (в Ubuntu по умолчанию установлено значение «Еженедельно»), вы также...
Ответы
2
Просмотры
753
MakOC: Система/Внутренний SSD: К сожалению, утилита диска восстановления macOS не сможет выполнить безопасную очистку вашего SSD-накопителя, как указано в документации Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Архив .орг] . В большинстве случаев, если ваш диск...
Ответы
2
Просмотры
750
Приложение D: Использование System Rescue для безопасной очистки SSD-накопителя. Эти инструкции действительны для всех операционных систем: Спасение системы: Создайте USB-диск System Rescue, следуя этим инструкциям https://www.system-rescue.org/Installing-SystemRescue-on-a-USB-memory-stick/...
Ответы
2
Просмотры
686
Назад
Сверху Снизу