Nowe posty

Autor Wątek: Usuwanie nieużywanych obszarów dysku  (Przeczytany 1167 razy)

mmm18

  • Gość
Usuwanie nieużywanych obszarów dysku
« dnia: 2016-05-29, 14:03:53 »
WItajcie. To mój pierwszy post na tym forum i ponieważ jestem początkującym użytkownikiem linuxa (ubuntu), proszę o wyrozumiałość. A chciałbym podpiąć się do tego postu i zapytać o jakąś prostą aplikację - pracującą najlepiej w środowisku graficznym, którą mógłbym zainstalować w ubuntu,  w celu wyczyszczenia nieużywanego miejsca na dysku, na którym wcześniej były przechowywane dane wrażliwe. Na systemie m$ był fajny program o nazwie Hardwipe - program pozwalał czyścić zarówno całe dyski, jak i pojedyncze pliki, a także wolną przestrzeń dyskową - na czym mi zależy. Dodam, że umożliwiał on czyszczenie wg. schematów kasowania, takich jak GOST R 50739-95, DOD 5220.22-M i Schneier & Gutmann (dla cierpliwych).
Z góry dziękuję za w miarę szybką odpowiedź.


Na tym forum nie podpinamy się pod stare wątki. Wydzieliłem pytanie jako nowy wątek.
« Ostatnia zmiana: 2016-05-29, 19:35:38 wysłana przez Paweł Kraszewski »

Offline Paweł Kraszewski

  • Administrator
  • Guru
  • *****
  • Wiadomości: 3056
  • Lenistwo jest matką potrzeby = babcią wynalazku
    • Zobacz profil
Odp: Usuwanie nieużywanych obszarów dysku
« Odpowiedź #1 dnia: 2016-05-29, 19:37:59 »
nwipe ma wszystko, czego potrzebujesz. ALE czyszczenie nieużywanych fragmentów dysku jest niebezpieczne, bo współczesne FS-y mają dziwne myki z optymalizacją użycia nośnika i np małe pliki trzymają bezpośrednio w rekordach bazy plików (MFT w NTFSie, inode w Uniksach) i zwykłe wyczyszczenie może pominąć niektóre dane.

Lepiej jest zrzucić potrzebne dane na inną partycję/dysk, zwipować nwipe-m całą partycję źródłową, założyć od nowa system plików i odtworzyć tam dane. 

A moja propozycja na przyszłość: załóż sobie szyfrowaną LUKS-em partcję z hasłem zapamiętanym w crypttab-ie (system startuje bez żadnych pytań). Jak chcesz ją "zwipować" to wystarczy ubić nagłówek LUKSa z kluczami. Szybko, praktycznie, bezpiecznie i nie do odzyskania (AES256 jest jeszcze ciągle bezpieczny).
« Ostatnia zmiana: 2016-05-29, 19:45:10 wysłana przez Paweł Kraszewski »
Paweł Kraszewski
~Arch/Void/Gentoo/FreeBSD/OpenBSD/Specjalizowane customy