सवाल फ़ाइल को सुरक्षित तरीके से कैसे हटाएं?


क्या यह सुनिश्चित करने का कोई तरीका है कि एक हटाई गई फ़ाइल को पुनर्प्राप्त नहीं किया जा सकता है?

जैसा कि आप जानते हैं, शिफ्ट-डेल दबाकर या ट्रैश का उपयोग करके फ़ाइल को हटाने का मतलब यह नहीं है कि फ़ाइल हमेशा के लिए चली गई है। यह कंप्यूटर में कहीं भी रहता है।

दिन-प्रतिदिन जीवन में, कानून प्रवर्तन या चोर हमारे निजी डेटा या कुछ और प्रकट करने के लिए वसूली कार्यक्रमों का उपयोग करते हैं।

वे हार्ड डिस्क, रैम और यहां तक ​​कि यूएसबी पर मौजूद सभी डेटा को पुनर्प्राप्त कर सकते हैं।

इन लोगों से हमें बचाने के लिए, किसी को क्या करना चाहिए? किस कार्यक्रम का उपयोग करना चाहिए?

नोट: मैं पहले एक रिकवरी प्रोग्राम का उपयोग करने जैसे उत्तर नहीं चाहता हूं, फिर उस फ़ाइल को श्रेय से मिटा दें। केवल एक प्रोग्राम के साथ, मैं अपने कंप्यूटर पर सभी अप्रयुक्त / हटाई गई फ़ाइलों को मिटाना चाहता हूं।


191
2017-08-18 08:22


मूल


दुर्भाग्यवश बाउंटी को स्वचालित रूप से सम्मानित किया गया था, भले ही एसएसडी की उम्र में कोई जवाब लागू न हो। एसएसडी बाइट्स वास्तव में अधिलेखित नहीं होते हैं (जब तक कि आप पूरी ड्राइव प्रक्रियाओं के लिए नहीं जाते) जब तक कोई ड्राइव निर्माता विशिष्ट एपीआई कॉल नहीं किया जाता है, यदि यह सब कुछ हो सकता है। उत्तर में से एक में उद्धृत आलेख देखें। - matt


जवाब:


टुकड़ा

उबंटू में कोर यूटिलिटीज से सुरक्षित रूप से मिटाने और ओवरराइट करने के लिए यह कमांड लाइन टूल पहले ही इंस्टॉल हो चुका है गुटमैन विधि

तेजी से shredding

shred -vzn 0 /dev/sdc1

सब कुछ ओवरराइट करके पूरे विभाजन मिटा देता है 0एक ही पुनरावृत्ति में है। यदि किसी कानूनी पहलू को किसी अन्य प्रक्रिया की आवश्यकता नहीं है, तो ऐसा करना संभवतः आपके निजी डेटा को सुरक्षित रूप से सुरक्षित करने के लिए सुरक्षित है कंप्यूटर साइंस, 2008 में क्रेग राइट व्याख्यान नोट्स, 5352, 243-257

सुरक्षित श्रेय

shred -vzn 3 /dev/sdc1

यादृच्छिक संख्याओं के साथ 3 पुनरावृत्तियों का उपयोग कर पूरे विभाजन को मिटा देता है। इसके अलावा (विकल्प -z) यह अंत में shredding प्रक्रिया को छिपाने के लिए शून्य लिखता है। यह तेज विधि से 4 गुना अधिक समय लेगा।

ध्यान दें: विभाजन को श्रेय देकर हम इस विभाजन को ओवरराइट कर देंगे 0 या यादृच्छिक संख्या। इसलिए यह उस विभाजन पर फाइल सिस्टम कैश समेत सब कुछ कुशलतापूर्वक हटा देता है। इसका उपयोग हटाए गए फ़ाइलों के अवांछित अवशेषों को हटाने के लिए भी किया जा सकता है। जिन फ़ाइलों को हम रखना चाहते हैं उन्हें श्रेय देने से पहले बैक अप लेना होगा।


साफ कर लें  Install wipe

अधिक विकल्प, और एकल फ़ाइलों के अलावा निर्देशिका को मिटाने की संभावना, इस कमांड लाइन उपयोगिता द्वारा प्रदान की जाती है।

wipe filename
wipe -r dirname

जर्नलिंग फाइल सिस्टम और एसएसडी पर अतिरिक्त नोट्स:

  • सिंगल फाइलों को मिटाने पर जर्नलिंग फाइल सिस्टम में अभी भी पुनर्प्राप्त करने योग्य बैकअप से उत्पन्न सुरक्षा समस्याओं पर लिंक किए गए मैनपेजों में नोट्स पढ़ें। जर्नलिंग फाइल सिस्टम का उपयोग करते समय भी एकल फाइलों के बजाय पूरे विभाजन को ओवरराइट करना प्रभावी रूप से सभी डेटा मिटा देगा।

  • ठोस स्थिति डिस्क (एसएसडी) पर डेटा मिटाना अगर केवल ओवरराइटिंग द्वारा किया जा सकता है पूरी ड्राइव (न केवल एकल विभाजन) कई पुनरावृत्तियों के साथ। कुछ एसएसडी में डेटा मिटाने के लिए एक अंतर्निर्मित सुविधा हो सकती है लेकिन यह हमेशा कुशल नहीं हो सकती है (देखें यह लिंक टिप्पणी से)। वर्तमान में उपलब्ध सभी एसएसडी पर सभी डेटा अवशेषों को सुरक्षित रूप से हटाने के लिए आवश्यक पोंछने की प्रक्रियाओं या मिटाए गए पुनरावृत्तियों की संख्या पर कोई सामान्य अनुशंसा नहीं है।

इन विकल्पों को नॉटिलस और थूनर के संदर्भ मेनू में जोड़ा जा सकता है।

  • थुनार में, "संपादित करें" खोलें, फिर "कस्टम क्रियाएं कॉन्फ़िगर करें"

जोड़ें (प्लस साइन)

नाम "श्रेय फ़ाइल"

जो भी आपको पसंद है विवरण

कार्रवाई "shred -u% f"

इसी तरह के लिए wipe

"उपस्थिति शर्तें" का चयन करें और "अन्य फ़ाइलें" चुनें


179
2017-08-18 08:53



शायद यह ध्यान देने योग्य भी है कि यदि आप एक ठोस राज्य ड्राइव का उपयोग कर रहे हैं, तो यह एक साधारण लॉग संरचित फ़ाइल सिस्टम के रूप में भी कार्य करता है और डेटा को ओवरराइट नहीं कर सकता है। - James Henstridge
@shred, "1.44 एमबी मिटाने के लिए लगभग 20 मिनट"। 640 जीबी मिटाने के लिए पूरे जीवन के बारे में :)। मिटाएं के लिए, "... हम गारंटी नहीं दे सकते कि वाइप वास्तव में डेटा मिटा देगा, या मिटाया गया डेटा उन्नत माध्यमों से पुनर्प्राप्त करने योग्य नहीं है।" दूसरे शब्दों में, मिटाएं स्मृति पर कोई वास्तविक / पूर्ण शक्ति नहीं है।
ध्यान दें, जबकि आप व्यक्तिगत फाइलों पर भीड़ का उपयोग कर सकते हैं, साथ ही, यदि आप एक आधुनिक जर्नलिंग फाइल सिस्टम का उपयोग करते हैं, तो इस बात की कोई गारंटी नहीं है कि श्रेय का परिणाम अप्राप्य हटाने में होगा। आपको पूरे विभाजन को उड़ाना होगा। मुझे लगता है कि अमेरिकी सरकार मानक यादृच्छिक डेटा के साथ 7 पास है। - Scott Severance
एसएसडी के बारे में एक टिप्पणी: ओवरराइटिंग पूरा का पूरा ड्राइव वास्तव में मदद नहीं करेगा। संक्षेप में: आप फ्लैश मेमोरी से डेटा को विश्वसनीय रूप से हटा नहीं सकते हैं। हमेशा एन्क्रिप्टेड गोपनीय फाइलों को स्टोर करें। (सीएफ। वी एट अल।, फ्लैश-आधारित सॉलिड स्टेट ड्राइव से विश्वसनीय रूप से डेटा मिटा रहा है: usenix.org/events/fast11/tech/full_papers/Wei.pdf) - freddyb
@freddyb: मुझे इस तथ्य से अवगत है कि वर्तमान में यह स्पष्ट नहीं है कि एसएसडी से डेटा को सुरक्षित रूप से मिटाना कैसे है। एन्क्रिप्शन हमेशा बेहतर होता है - इसमें पारंपरिक ड्राइव भी शामिल हैं! हालांकि सवाल सुरक्षित रूप से कैसे किया गया था मिटाना डेटा (जिसका अर्थ है कि वे पहले एन्क्रिप्ट नहीं किया गया हो सकता है)। - Takkat


ऐसा कोई आदेश नहीं है जिसे आप चला सकते हैं जो आपके लिए पहले से हटाई गई सभी फ़ाइलों को आसानी से साफ़ कर देगा। हालांकि, भविष्य में इस तरह के हमले के प्रति आपकी कमजोरता को कम करने के लिए आप कई चीजें कर सकते हैं।

जैसा कि दूसरों ने कहा है, श्रृंगार जैसे उपकरण का उपयोग करना या एसआरएम फाइल सिस्टम से इसे हटाने के बजाय, वास्तव में इसे ओवरराइट करके एक विशिष्ट फ़ाइल को हटाने की अनुमति देता है। यदि आप बोल्ड महसूस कर रहे हैं, तो आप इसे बदल सकते हैं rm के साथ आदेश shred या srm आगे जाने वाली फ़ाइलों को सुरक्षित रूप से हटाने के लिए। इसका मतलब है कि जब भी आप (या कोई अन्य प्रोग्राम) कुछ उपयोग करने की कोशिश करता है rm, सुरक्षित डिलीट कमांड इसके बजाए चलाएगा।

हालांकि, यदि आप एक ठोस राज्य डिस्क का उपयोग कर रहे हैं, या यहां तक ​​कि कुछ नए यांत्रिक डिस्क, कटाई और अन्य ओवरराइटिंग-आधारित विधियां प्रभावी नहीं हो सकती हैं, क्योंकि डिस्क वास्तव में लिख नहीं सकती है जहां आप सोचते हैं कि यह लिख रहा है (स्रोत)।


पूर्ण डिस्क एन्क्रिप्शन

एक अधिक सुविधाजनक विकल्प पूर्ण डिस्क एन्क्रिप्शन है। यदि आप इसका उपयोग करते हैं वैकल्पिक इंस्टॉलर, उबंटू स्वचालित रूप से आपके लिए पूरी तरह से एन्क्रिप्टेड डिस्क सेट कर सकता है, लेकिन आप सेटिंग्स को स्वयं कस्टमाइज़ और कॉन्फ़िगर भी कर सकते हैं। एक बार इंस्टॉल हो जाने पर, एन्क्रिप्शन आपके लिए लगभग अदृश्य है: जब आप कंप्यूटर शुरू करते हैं तो पासफ्रेज दर्ज करें (एक अच्छा, लंबा एक चुनना सुनिश्चित करें), सबकुछ सामान्य उबंटू की तरह दिखता है और महसूस करता है।

आप उबंटू की डिस्क उपयोगिता का उपयोग कर यूएसबी ड्राइव जैसे बाहरी मीडिया को भी एन्क्रिप्ट कर सकते हैं। एक एन्क्रिप्टेड बाहरी डिस्क सेट करना डिस्क स्वरूपण करते समय "एन्क्रिप्ट अंतर्निहित फाइल सिस्टम" बॉक्स की जांच के रूप में सरल है। आप अपने (एन्क्रिप्टेड) ​​कीरिंग पर पासफ्रेज को भी स्टोर कर सकते हैं, ताकि जब भी आप डिस्क को अपने कंप्यूटर में प्लग करते हैं तो आपको वाक्यांश दर्ज करने की आवश्यकता नहीं होती है।

यदि आपकी पूरी डिस्क - और आपके सभी हटाने योग्य मीडिया - एन्क्रिप्ट किया गया है, तो चिंता करने के लिए बहुत कम है। एक चोर या पुलिस अधिकारी को आपके कंप्यूटर को चालू होने पर स्वाइप करने की आवश्यकता होगी, (या यदि वे हैं तो इसे बंद करने के एक या दो मिनट के भीतर बहुत अच्छा) अपने डेटा तक पहुंचने के लिए। यदि आप उपयोग में नहीं होने पर अपने कंप्यूटर को हाइबरनेट (निलंबित करने के बजाए) हाइबरनेट करते हैं, तो आपको बहुत सुरक्षित होना चाहिए।

यदि आपको कभी भी अपने सभी डेटा को पूरी तरह से नष्ट करने की आवश्यकता है, तो आपको ऐसा करने की आवश्यकता नहीं है गुटमैन मिटा दें आपकी पूरी डिस्क का। एन्क्रिप्टेड वॉल्यूम के लिए हेडर को नष्ट करने के लिए बस डिस्क की शुरुआत को ओवरराइट करें। एक नियमित फाइल सिस्टम के विपरीत, यह वास्तव में डेटा को पुनर्प्राप्त करना असंभव कर देगा।


तो, आप अपने वर्तमान सेटअप से सुरक्षित रूप से एन्क्रिप्टेड डिस्क पर कैसे जाते हैं? एक एन्क्रिप्टेड डिस्क का उपयोग करने के लिए वर्तमान में स्थापित ऑपरेटिंग सिस्टम को फिर से निकालना बहुत चुनौतीपूर्ण है। सबसे आसान तरीका आपके सभी डेटा और सेटिंग्स का बैकअप लेना है, फिर एन्क्रिप्टेड डिस्क के साथ पुनर्स्थापित करें। बैक अप लेने पर, अपने डेटा को एन्क्रिप्टेड बाहरी ड्राइव पर बैक अप लेना सुनिश्चित करें, लेकिन अपने कीरिंग में पासफ्रेज़ को न सहेजें।

सबकुछ का समर्थन करने के बाद, आप चाह सकते हैं आक्रामक तरीके से मिटाएं यह सुनिश्चित करने के लिए कि आपका कोई भी मौजूदा डेटा भविष्य में पुनर्प्राप्त नहीं किया जा सकता है। यदि आप एक एसएसडी का उपयोग कर रहे हैं, तो प्रक्रिया और भी चुनौतीपूर्ण है, इसलिए इस प्रक्रिया में आप कितना निवेश करना चाहते हैं, यह आपके वर्तमान डिस्क को नष्ट करने के लायक हो सकता है (ए चुनौतीपूर्ण प्रस्ताव) और एक नए से शुरू करना।

ओएस को पुनर्स्थापित करते समय, यदि आपने पहले ही डिस्क को आक्रामक रूप से मिटाया नहीं है, तो आपको नए एन्क्रिप्टेड विभाजन को पूरी तरह से भरना सुनिश्चित करना चाहिए, जो आपके पुराने डेटा को ओवरराइट कर देगा। एक बार जब आप अपना बैकअप पुनर्स्थापित कर लेंगे, तो आप एन्क्रिप्शन हेडर को नष्ट करने के लिए बैकअप डिस्क की शुरुआत को आक्रामक रूप से मिटा सकते हैं, ताकि इसे फिर से पुनर्प्राप्त नहीं किया जा सके।


37
2017-08-23 20:30



क्या आप 'हेडर को नष्ट करने के लिए डिस्क की शुरुआत की बस लिखना' के बारे में बता सकते हैं ...? जब भी वे असफल हो जाते हैं, तो मैंने हमेशा डेटा को पुनर्प्राप्त कर लिया है, मानते हुए मैंने हमेशा एन्क्रिप्टेड ड्राइव को त्याग दिया है या वापस कर दिया है। क्या यह एक बुरा धारणा है? यह साथ है 64 चरित्र यादृच्छिक हेक्स पासवर्ड, इसलिए कोई भी उन्हें क्रैक नहीं कर रहा है। - Tom Brossman
स्लाइड (पीडीएफ) जो आपने लिंक किया है, इस निष्कर्ष पर पहुंचाता है कि एसएसडी को विश्वसनीय रूप से खराब करने का एकमात्र तरीका शाब्दिक रूप से (शारीरिक रूप से) इसे श्रेय देना है। - Titus


अपडेट करें: अगर आपने अभी तक उस फ़ाइल को हटाया नहीं है जिसे आप पुनर्प्राप्त करने योग्य बनाना चाहते हैं, तो स्वीकृत उत्तर का उपयोग करें। यदि, हालांकि, आपने पहले से ही फ़ाइल को हटा दिया है, तो यह अगली सबसे अच्छी विधि है जिसे मैं जानता हूं।

अगर मैं आपको सही पढ़ता हूं, तो आप अपनी सभी पिछली हटाई गई फ़ाइलों को मिटाना चाहते हैं। ऐसा करने का एक आसान तरीका यहां दिया गया है:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

इसे तब तक चलने दें जब तक कि यह डिस्क लिखने में त्रुटि न हो [अंतरिक्ष से बाहर]। फिर फ़ाइल को हटा दें! यह क्या करता है बस अपनी खाली डिस्क को 000 के साथ भरें, इसलिए आपकी पिछली फाइलें ओवरराइट हो जाती हैं। अब फ़ाइल को मिटाना सुनिश्चित करें, या आपके पास कोई डिस्क नहीं छोड़ी जाएगी। यदि आप हैं तो आप इसे कुछ बार करना चाहेंगे वास्तव में पागल। या यदि आप अपनी डिस्क पर यादृच्छिक लिखना चाहते हैं, तो मैं प्रतिस्थापित करने का सुझाव दूंगा /dev/zero साथ में /dev/urandom

हालांकि, इसमें बहुत अधिक समय लगेगा, इसलिए मैं इसे रात भर चलाऊंगा। इसके अलावा, अगर आप प्रगति मीटर चाहते हैं, तो इसके बजाय इसे करें:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

सबसे पहले आपको डु, अजीब और पूंछ के साथ अपनी फ्री डिस्क स्पेस मिल रही है, फिर डीडी / डीई / शून्य प्राप्त करने के लिए डीडी का उपयोग करके, पाइपिंग करना pv जो "पाइप दर्शक" के लिए खड़ा है, जो सबकुछ को रीडायरेक्ट करता है tmp_file एक बार फिर, फ़ाइल को बाद में हटा दें। $ rm tmp_file

वैसे भी, उम्मीद है कि किसी को यह उपयोगी लगेगा! :)


19
2017-08-25 13:12



क्या कोई कमांड लाइन उपयोगिता है जो आपके लिए यह करती है? कहते हैं, overwrite_empty_space /dev/sdb1? - landroni
@landroni, मुझे ऐसी उपयोगिता से अवगत नहीं है। हालांकि, आप आसानी से इसे एक बाश लिपि में डाल सकते हैं। [यदि आपने किया, तो मैं "/ dev / sdb1" का उपयोग करने की बजाय अनुशंसा करता हूं कि आप इसे बड़ी फ़ाइल के लिए पथ दें। जहां भी यह घुड़सवार है, वही डिस्क है जो इसे साफ करेगी] यह थोड़ा प्रयास करता है, इसलिए मैं यहां विस्तार से नहीं आने की कोशिश करूंगा। मुझे यकीन है कि आप खोज करके जानकारी पा सकते हैं। - Matt
डिस्क भरने के बाद tmp_file क्यों नहीं फेंक दिया, अगर आप वास्तव में यह सुनिश्चित करना चाहते हैं कि फ़ाइल पुनर्प्राप्त नहीं की जा सकती है? - SPRBRN


सबसे पहले, टर्मिनल पर आरएम के साथ फाइलों को हटाएं या नॉटिलस पर शिफ्ट-डिलीट करें। अभी तक बेहतर, उपयोग करें srm, वहाँ से सुरक्षित-हटाएं उपकरण पैकेज।

आप इस तरह के सुरक्षित हटाने उपकरण स्थापित कर सकते हैं:

apt-get install secure-delete

दूसरा, अपनी डिस्क पर अप्रयुक्त स्थान को मिटा देने के लिए sfill का उपयोग करें:

sudo sfill -f <directory>

इसमें कुछ समय लगेगा, क्योंकि यह डिस्क को भरने के लिए क्रिप्टो तकनीकों का उपयोग कर रहा है।

चेतावनी: यह आपके पूरे फाइल सिस्टम के माध्यम से जा रहा है, और आप रूट हैं। देखभाल के साथ प्रयोग करें!

यह एक ऐसी फाइल तैयार करेगा जो सभी मौजूदा डेटा को मिटा देगा। फ़ाइल में बनाया जाएगा <directory>


11
2017-08-18 08:34



यह कार्यक्रम बहुत अधिक समय बिताता है। 80 जीबी के लिए, मैंने लगभग 18 घंटे इंतजार किया है। इसके अलावा, प्रगति दिखाने वाला कोई उपकरण नहीं है।
मैं जोड़ना भूल गया; बस /000.0 फ़ाइलों के साथ डिस्क भरने के लिए 18 घंटे
लेकिन यह सुरक्षित है और आप एक फ़ाइल या निर्देशिका को हटा सकते हैं। - RusAlex
मैं सवाल करता हूं कि यह वास्तव में सुरक्षित है या नहीं। आधुनिक फाइल सिस्टम (ext2 / 3/4, ntfs, आदि) पर, एक पत्रिका है जो आकस्मिक डेटा हानि को रोकने में मदद करती है। तो, भले ही आप खाली स्थान मिटा दें, आप गारंटी नहीं दे सकते कि फाइल जर्नल से हटा दी गई है। साथ ही, मैं समझता हूं कि कुछ फाइल सिस्टम काफी स्तर पर काम करते हैं, यह गारंटी देना मुश्किल है कि आप वास्तव में उन भौतिक डिस्क क्षेत्रों को ओवरराइट कर रहे हैं जो लिखे गए थे। AFAIK, सुरक्षित रूप से कुछ मिटाए जाने का एकमात्र तरीका पूरे विभाजन और उस पर सभी फाइलों को मिटा देना है। - Scott Severance
जर्नलिंग फाइल सिस्टम में भी मुफ्त क्लस्टर्स और स्लैक स्पेस को ओवरराइट करना संभव होना चाहिए। हालांकि ढीले स्थान के लिए आप इसे एक नई फ़ाइल द्वारा उपयोग पर साफ़ करना चाहते हैं। किसी भी तरह, आपको शुरुआत में जर्नल फ्लश करना होगा, और संभवतः अवधि के लिए सामान्य फाइल सिस्टम ऑपरेशन रोकना होगा। - rsaxvc


जीयूआई कार्यक्रम इसके लिए है BleachBit (यह स्रोतों में भी है)। पर हालिया (डेब फ़ाइल) संस्करण ब्लीचबिट Sourceforge पेज

फ़ाइलों को हटाने से परे, इसमें उन्नत सुविधाएं शामिल हैं shredding फाइलें वसूली को रोकने के लिए, मुक्त डिस्क स्थान पोंछते हैं अन्य अनुप्रयोगों द्वारा हटाई गई फ़ाइलों के निशान छिपाने के लिए।

"ब्लीचबिट जल्दी से डिस्क स्पेस को मुक्त करता है और अथक रूप से आपकी गोपनीयता की रक्षा करता है।   मुफ्त कैश, कुकीज़ हटाएं, स्पष्ट इंटरनेट इतिहास, अस्थायी अस्थायी   फ़ाइलें, लॉग हटाएं, और जंक को त्यागें जिन्हें आप नहीं जानते थे वहां था।   लिनक्स और विंडोज सिस्टम के लिए डिज़ाइन किया गया, यह साफ 90 अनुप्रयोगों को मिटा देता है   फ़ायरफ़ॉक्स सहित (इसे तेज़ी से बनाने के लिए वैक्यूमिंग), इंटरनेट एक्सप्लोरर,   एडोब फ्लैश, गूगल क्रोम, ओपेरा, सफारी और अधिक। "(से http://bleachbit.sourceforge.net/)

ब्लीचबिट में कई उन्नत क्लीनर हैं:

  • लिनक्स पर मेमोरी साफ़ करें और स्वैप करें
  • लिनक्स पर टूटे हुए शॉर्टकट हटाएं
  • संपूर्ण फ़ाइल को हटाए बिना फ़ायरफ़ॉक्स यूआरएल इतिहास हटाएं- वैकल्पिक श्रेय के साथ
  • Thumbs.db और .DS_Store फ़ाइलों जैसे व्यापक रूप से स्कैटेड जंक खोजें।
  • OpenOffice.org को संपूर्ण Common.xcu फ़ाइल को हटाए बिना हालिया दस्तावेज़ सूची हटाएं
  • पिछली फाइलों को छिपाने के लिए फ्री डिस्क स्पेस को ओवरराइट करें
  • वैक्यूम फ़ायरफ़ॉक्स, Google क्रोम, लाइफरेरा, थंडरबर्ड, और यम डेटाबेस: अंतरिक्ष को बचाने और गति में सुधार के लिए डेटा को हटाए बिना फ़ाइलों को संक्षिप्त करें
  • संपूर्ण फ़ाइल को हटाने के साथ .ini और JSON कॉन्फ़िगरेशन फ़ाइलों से निजी जानकारी को सर्जिकल रूप से हटा दें

सुरक्षित रूप से विशिष्ट फ़ाइलों और फ़ोल्डरों को हटाने के लिए Bleachbit का उपयोग करने के तरीके के विवरण के लिए देख यह जवाब


10
2017-08-24 23:21





यदि आप एक समाधान चाहते हैं जिसे रोगजनक रूप से भ्रमित व्यक्ति द्वारा विफल नहीं किया जा सकता है तो आपको कुछ संयोजन (मौद्रिक संसाधनों द्वारा सीमित) पर विचार करना चाहिए:

  • degaussing - चुंबकीय रूप से हार्ड ड्राइव मिटा दिया
  • शारीरिक रूप से हार्ड ड्राइव को अक्षम करना - यानी औद्योगिक छेद पंच
  • एसिड स्नान <- आप गुओ के ढेर से बिट्स नहीं प्राप्त कर सकते हैं।

ये समाधान लागत और सरलता में काफी हद तक हैं। कुछ:


6
2017-08-26 06:05



मजेदार जवाब, लेकिन मुझे लगता है कि पूछताछकर्ता अपने हटाने के बाद अपने हार्ड ड्राइव का उपयोग जारी रखने में सक्षम होना चाहेंगे। - Christopher Kyle Horton
इच्छा है जहां एक रास्ता है: क्यों परमाणु बम नहीं? - cipricus
ओपी चाहता है कि डेटा नष्ट हो - न कि उसका देश! : पी - John Rix
मुझे एक 15 एलबी स्लेजगेमर बहुत प्रभावी लगता है ... और उपचारात्मक। - user535733
दीमक पूरी तरह से विस्मरण के लिए एक और विकल्प है (जर्मन में लेख लेकिन प्रक्रिया की अच्छी तस्वीरें शामिल हैं)। - David Foerster


मैं कहूंगा कि समाधान यहां दिए गए कई उत्तरों का संयोजन है। पहले से हटाई गई फ़ाइलों और विभाजनों के उपयोग में अभी भी, मैं मैट से सहमत हूं।

फिर, भविष्य के लिए मैं सरल 'आरएम' के बजाय सुरक्षित-हटाने उपकरण का उपयोग शुरू करने का सुझाव दूंगा।

आखिरकार, विभाजन को दोबारा सुधारना संभव होगा, विभाजन को एन्क्रिप्ट करने का विकल्प माना जाना चाहिए। शायद कुछ दृष्टिकोण का उपयोग कर प्रदान करता है प्रशंसनीय खंडन ट्रूक्रिप्ट की तरह


3
2017-08-26 05:42





एसएसडी और अन्य फ्लैश स्टोरेज मीडिया के लिए

एसएसडी और कई अन्य फ्लैश स्टोरेज मीडिया "पहनने के स्तर" नामक एक तकनीक का उपयोग करते हैं जो ड्राइव के जीवनकाल को बढ़ाने के लिए अपने पिछले लिखने चक्रों की संख्या के आधार पर स्टोरेज कोशिकाओं के अप्रयुक्त ब्लॉक को पुन: असाइन करता है। परिणामस्वरूप ओवरराइटिंग ब्लॉक श्रेणियां भंडारण सामग्री को सुरक्षित रूप से (या यहां तक ​​कि कुशलतापूर्वक) मिटाने के तरीके के रूप में काम नहीं करती हैं जैसे हार्ड डिस्क ड्राइव के लिए यह करता है। दूसरी तरफ फ्लैश स्टोरेज ब्लॉक, ब्लॉक रेंज या पूरे ड्राइव के बहुत तेज़ और कुशल सुरक्षित मिटा देता है।

पूरे ड्राइव मिटाएं

आपको ड्राइव का उपयोग करना चाहिए सुरक्षा मिटाएंसुविधा।

  1. सुनिश्चित करें कि ड्राइव सुरक्षा सुरक्षित विराम का समर्थन करता है1 और "जमे हुए" नहीं है। यदि ऐसा है, तो यह कंप्यूटर को निलंबित और फिर से शुरू करने में मदद कर सकता है।

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    (फ़िल्टर किए गए) कमांड आउटपुट का अर्थ है कि यह ड्राइव सुरक्षित मिरर का समर्थन करती है, "जमे हुए नहीं" है और आप जारी रख सकते हैं।

  2. एक उपयोगकर्ता पासवर्ड सेट करें (Eins इस उदाहरण में)। यह पासवर्ड भी साफ़ कर दिया गया है, सटीक पसंद कोई फर्क नहीं पड़ता।

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. एटीए सुरक्षित मिटा आदेश जारी करें।

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

देखें एटीए सुरक्षित मिटाएं लिनक्स कर्नेल विकी में आलेख समस्या निवारण सहित पूर्ण निर्देशों के लिए।

(स्रोत)

यदि चरण 1 में कमांड आउटपुट खाली है तो ड्राइव सुरक्षित मिटा का समर्थन नहीं करता है लेकिन फिर भी नीचे दिए गए अनुभाग के लिए आवश्यक TRIM कमांड का समर्थन कर सकता है।

ड्राइव विभाजन मिटाएं

blkdiscard(8)2 ब्लॉक उपकरणों को सुरक्षित रूप से मिटा सकते हैं अगर ड्राइव इसका समर्थन करता है1:

sudo blkdiscard --secure /dev/sdXN

कहा पे /dev/sdXN ब्लॉक डिवाइस नोड का मार्ग है जो ड्राइव या विभाजन को मिटाने के लिए संदर्भित करता है।


1 यदि आपका ड्राइव यूएसबी या फायरवायर कनेक्शन के साथ बाहरी आवरण के अंदर है तो अनुवाद चिपसेट कुछ वैकल्पिक विशेषताओं जैसे सुरक्षित मिरर और टीआरआईएम के समर्थन को अवरुद्ध कर सकता है भले ही संलग्न ड्राइव इसका समर्थन करे।

2 उबंटू जेनियल जेरस (16.04) के बाद डिफ़ॉल्ट रूप से उपलब्ध और स्थापित किया गया।


2
2017-07-19 10:47





मैं उपयोग करता हूं TrueCrypt इस तरह के आवश्यक डेटा के लिए फ़ाइल छवि। मैं आसान, मुक्त, क्रॉसप्लेटफार्म नहीं हूं और मुझे फ़ाइल को "वास्तव में हटाने" के लिए किसी भी अतिरिक्त सॉफ़्टवेयर का उपयोग करने की आवश्यकता नहीं है।

बस सुनिश्चित करें कि आपके पास मजबूत पासवर्ड है और छवि फ़ाइल का बैकअप लें। मैं क्लाउड में बैकअप रखता हूं।


1
2017-08-23 20:41



चेतावनी: TrueCrypt का उपयोग सुरक्षित नहीं है क्योंकि इसमें अवांछित सुरक्षा समस्याएं हो सकती हैं TruePrypt का विकास 5/2014 में समाप्त हुआ था जब माइक्रोसॉफ्ट ने विंडोज एक्सपी का समर्थन समाप्त कर दिया था। - KrIsHnA
ऐसे कई ट्रूक्रिप्ट डेरिवेटिव हैं जिन्हें अभी भी बनाए रखा जा रहा है उदाहरण के लिए। VeraCrypt। एक तरफ, माइक्रोसॉफ्ट को बंद करने और ट्रूक्रिप्ट विकास को रोकने के बीच कोई लिंक नहीं था - बाद के आसपास की परिस्थितियां अभी भी मेरे ज्ञान के सर्वोत्तम रहस्य हैं। - John Rix