id: Гость   вход   регистрация
текущее время 13:43 18/04/2024
Автор темы: savik44, тема открыта 26/05/2014 14:41 Печать
Категории: софт, инфобезопасность, хард
создать
просмотр
ссылки

уничтожение данных


Здравствуйте, в Recuva после многократной перезаписи (35 раз) файлов, если попытаться найти удалённые файлы, всё равно видны их названия. Правда при восстановлении такого файла информация недоступна, но как сделать, чтобы и названия нельзя было увидеть? Может программу посоветуете.


 
На страницу: 1, 2 След.
Комментарии
— Гость (26/05/2014 14:48)   <#>
Попробуйте BCWipe от Jetico, она затирает и названия файлов.
— unknown (26/05/2014 15:16)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Пофайловое стирание в современных файловых системах и на современных носителях – ненадёжный метод уничтожения информации. Тогда уж нужно затирать весь носитель целиком.
— Гость (26/05/2014 17:29)   <#>
В Unix программа shred вроде трёт и названия файлов, но вот с названиями директорий у неё какая-то беда.


Есть простая контрмера: создаёте шифрованный LVM-том (раздел) нужного небольшого размера и делаете его чистую копию на другой LVM-том (раздел). Когда надо затереть файлы, просто делаете luksClose, luksKillSlot и форматируете его заново, после чего восстанавливаете содержимое из чистой копии (бэкапа). Это быстрый и надёжный способ удаления файлов. А в других разделах исходите из того, что быстро затереть их нельзя. В общем, это скорее организационный вопрос.
— alex5678 (27/05/2014 13:35)   <#>
спасибо, попробую BCWipe поскольку работаю под windows.
— unknown (27/05/2014 14:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Очевидно удачный пример использования LVM-ов. Разве что пересоздавать файловую систему заново и заново переносить все файлы на чистую FS может занять заметное время.

Есть ещё всякие free-space-over-FS вайперы, наподобие secure-delete, но особого доверия к ним нет.
— Гость (27/05/2014 14:37)   <#>

Поэтому нужно делать такие файловые системы компактными и хранить на них только то, что реально необходимо — например, логи и настроки IM. У меня примерно такая схема работает для юзера, из-под которого запускается TBB. На файловой системе ничего кроме нескольких конфигов и распакованного бандла TBB нет, всё распаковывается и зачищается за секунды, при этом можно быть уверенным, что всё временное и неважное, связанное с работой браузера в сети, надёжно зачищается.
— SATtva (27/05/2014 14:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Поэтому нужно делать такие файловые системы компактными и хранить на них только то, что реально необходимо — например, логи и настроки IM.

С теми же целями (если данные нужны в пределах одного сеанса) можно использовать tmpfs, даже слоты в случае чего убивать не нужно.
— Гость (27/05/2014 15:06)   <#>

Everything stored in tmpfs is temporary in the sense that no files will be created on the hard drive; however, swap space is used as backing store in case of low memory situations.

Но swap лучше шифровать или отключать.
— Гость (27/05/2014 18:49)   <#>

Можно, и это даёт ряд преимуществ, но менее гибко. Например, если у меня есть временный пул важных файлов, который я ещё не успел перенести на постоянный раздел, я буду расстроен, если они утеряются из-за внезапного зависания системы и перезагрузки. К тому же, иногда надо перезагрузиться, а времени скопировать файлы нет — в этом случае копирование можно отложить, если используется убивание слотов LUKS, но нельзя, если используется tmpfs.
— Гость (29/05/2014 05:22)   <#>

Подтверждаю. + В тему этих комментариев: делаешь, как описано — df показывает всё равно наличие некоторого свободного места на файловой системе. Повторяешь с другим именем файла — и оно иногда уменьшается, иногда нет. Но факт, что второй файл создаётся, а также создаётся и третий и т.д. Где они создаются, если ФС уже забита? Значит, не всё забито, есть ещё место для хранения данных, есть какие-то резервы. И, вообще, в отличие от BSD, в Linux df показывает где-то на 5% меньше свободного места для ФС, чем есть на самом деле (Used+AvailSize в df).
— Гость (29/05/2014 05:27)   <#>
Есть ещё такая параноическая мысль: в Unix используется корневая древовидная система для файлов. Когда в какой-то каталог монтируется внешняя иная файловая система с другого раздела, что происходит? Может ли так быть, что какие-то файловые структуры/метаданные из внутренней ФС могут переползти во внешнюю? Вроде это звучит глупо, тем более, что файловые системы могут быть вообще разными, но вот мало ли... Вдруг я чего-то не знаю? Скажем так, насколько такая изоляция данных (всё критичное подмонтировано с иных разделов, но на ту же корневую ФС) надёжна?
— SATtva (29/05/2014 09:03)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И, вообще, в отличие от BSD, в Linux df показывает где-то на 5% меньше свободного места для ФС, чем есть на самом деле (Used+Avail≠Size в df).

Зарезервировано для рута.

— Гость (29/05/2014 12:36)   <#>
Для чистки дисков нужно использовать стандартную команду – Secure Erase. После неё заполнить устройство случайными данными, для неразличимости использумых участков от неиспользуемых. Эти два шага дают максимальную защиту, которая сейчас доступна. Все остальные способы небезопасны.
— Гость (30/05/2014 03:33)   <#>

Спасибо за информацию. Теперь заодно понял, почему раньше ноль писалось, а потом перестало (ранее из-под рута тёр).


Вы про низкоуровневый доступ к SSD? Там с HPA что-то не очень вразумительное происходит.


А люди не верят в возможность надёжного частичного затирания данных на SSD, если вы об этом.

Ну, и, вообще, SSD — это отдельный вопрос.
— Гость (30/05/2014 13:57)   <#>
Вы про низкоуровневый доступ к SSD? Там с HPA что-то не очень вразумительное происходит.

К любому ATA-устройству. В HPA разве записываются пользовательские данные? Скорей всего нет, поэтому даже если Secure Erase его не затирает, в этом нет необходимости.

А люди не верят в возможность надёжного частичного затирания данных на SSD, если вы об этом.

Про надёжность не говорилось. Перечислено то, что в любом случае необходимо сделать при уничтожении данных. А для обычных HDD-дисков можно утверждать что этого достаточно.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3