- Сообщения
- 5.703
- Реакции
- 3.512
Linux (все версии, включая ОС Qubes):
Система/Внутренний SSD:
Вариант A: проверьте, есть ли в вашем BIOS/UEFI встроенная функция для этого, и если да, используйте правильный вариант («ATA/NVMe Secure Erase» или «ATA/NVMe Sanitize»). Не используйте очистку с пропусками на SSD-накопителе.Вариант B: Очистите диск и переустановите Linux с новым полным шифрованием диска, чтобы перезаписать все сектора новыми зашифрованными данными. Этот метод будет ужасно медленным по сравнению с вариантами A и B, поскольку он будет медленно перезаписывать весь ваш SSD. Также обратите внимание, что это может не быть поведением по умолчанию при использовании LUKS. Возможно, вам придется установить флажок, чтобы также зашифровать пустое пространство, чтобы эффективно стереть диск.
Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.
Внешний SSD:
В большинстве случаев обрезки должно быть достаточно, и вы можете просто использовать команду blkdiscard для принудительной обрезки всего устройства, как описано здесь:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
[Archive.org]Если ваш USB-контроллер и USB SSD-диск поддерживают безопасное стирание Trim и ATA/NVMe, вы можете осторожно стереть их с помощью hdparm, используя тот же метод, что и системный диск, описанный выше, за исключением того, что вы, очевидно, не будете устанавливать на него Linux. Имейте в виду, что это не рекомендуется (см. раздел «Соображения выше»).
Если он не поддерживает безопасное стирание Trim и/или ATA, вы можете (небезопасно) стереть диск в обычном режиме (без проходов, как на жестком диске) и полностью повторно зашифровать его с помощью выбранной вами утилиты (например, LUKS или Veracrypt). Процесс полной расшифровки и повторного шифрования диска перезапишет весь SSD-диск и должен обеспечить безопасную очистку.
В качестве альтернативы вы также можете (не безопасно) стереть диск в обычном режиме, а затем полностью заполнить его псевдослучайными данными, которые также должны обеспечить безопасное удаление (это можно сделать с помощью BleachBit
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
[Архив. org] или из командной строки с помощью безопасного удаления с помощью этого руководства
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
[Archive.org] ).Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.
Внутренний/системный жесткий диск:
Вариант A: проверьте, есть ли в вашем BIOS/UEFI встроенная опция, и используйте ее, а если есть, используйте правильную опцию (Wipe + Passes в случае жесткого диска).Вариант B: Очистите диск и переустановите Linux с новым полным шифрованием диска, чтобы перезаписать все сектора новыми зашифрованными данными. Этот метод будет ужасно медленным по сравнению с вариантами A и B, поскольку он будет медленно перезаписывать весь ваш жесткий диск.
Внешний/дополнительный жесткий диск и флэш-накопители:
Вариант A. Следуйте одному из следующих руководств:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
[Архив.org]
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
[Archive.org]
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
[Архив.org]Я рекомендую использовать dd или shred для этой цели.
Вариант B: Установите и используйте BleachBit
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
[Archive.org] или следуйте этому руководству по EFF
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
data-securely-linux [Archive.org]