안전한 방법으로 파일을 삭제하는 방법은 무엇입니까?


205

삭제 된 파일을 복구 할 수없는 방법이 있습니까?

아시다시피, shift-del을 누르거나 휴지통을 사용하여 파일을 삭제한다고해서 파일이 영원히 사라지는 것은 아닙니다. 컴퓨터 어딘가에 있습니다.

일상 생활에서 법 집행 기관이나 도둑은 복구 프로그램을 사용하여 개인 데이터 또는 기타 정보를 공개합니다.

하드 디스크, RAM 및 USB에있는 모든 데이터를 복구 할 수 있습니다.

이 사람들로부터 우리를 보호하려면 어떻게해야합니까? 어떤 프로그램을 사용해야합니까?

참고 : 먼저 복구 프로그램을 사용한 다음 파쇄로 해당 파일을 지우는 것과 같은 대답을 원하지 않습니다. 하나의 프로그램으로 컴퓨터에서 사용하지 않거나 삭제 된 모든 파일을 지우고 싶습니다.


불행하게도 현상금은 SSD의 시대에 매우 밀접하게 적용되는 것으로 보이지 않지만 자동으로 수여됩니다. 드라이브 제조업체 별 API 호출이 이루어지지 않는 한 SSD 바이트를 사용하면 실제로 전체 드라이브 절차를 수행하지 않는 한 실제로 덮어 쓰지 않습니다. 답변 중 하나에 인용 된 기사를 참조하십시오.
matt

답변:


191

조각

이 명령 줄 도구는 이미 우분투의 핵심 유틸리티에서 설치되어 Gutman 방법을 사용하여 단일 파일을 안전하게 지우고 덮어 씁니다 .

빠른 파쇄

shred -vzn 0 /dev/sdc1

0한 번의 반복으로 모든 것을 s 로 덮어 써서 전체 파티션을 지 웁니다 . 법적인 측면에서 다른 절차가 필요하지 않은 경우 개인 데이터를 안전하게 삭제하는 것이 안전 할 것입니다. Craig Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257 .

안전한 파쇄

shred -vzn 3 /dev/sdc1

난수로 3 번의 반복을 사용하여 전체 파티션을 지 웁니다. 또한 (옵션 -z)은 마지막에 파쇄 프로세스를 숨기도록 0을 씁니다. 빠른 방법보다 4 배 더 오래 걸립니다.

참고 : 파티션을 파쇄하면이 파티션을 0임의의 숫자로 덮어 씁니다 . 따라서 해당 파티션의 파일 시스템 캐시를 포함하여 모든 항목을 영구적으로 효율적으로 삭제합니다. 삭제 된 파일의 원치 않는 잔재를 제거하는 데에도 사용할 수 있습니다. 보관하려는 파일은 파쇄하기 전에 백업해야합니다.


닦음 와이프 설치

이 명령 줄 유틸리티는 더 많은 옵션 과 단일 파일 외에 디렉토리를 지울 수있는 가능성을 제공합니다.

wipe filename
wipe -r dirname

저널링 파일 시스템 및 SSD에 대한 추가 참고 사항 :

  • 단일 파일을 지울 때 저널링 파일 시스템에서 여전히 복구 가능한 백업으로 인해 발생하는 보안 문제에 대한 링크 된 맨 페이지의 참고 사항을 읽으십시오. 단일 파일이 아닌 전체 파티션을 덮어 쓰면 저널링 파일 시스템을 사용할 때도 모든 데이터가 효과적으로 지워집니다.

  • SSD (Solid State Disk)에서 데이터를 지울 경우 전체 드라이브 (단일 파티션뿐만 아니라)를 여러 번 반복 하여 덮어 쓰기 만하면됩니다. 일부 SSD에는 데이터를 지우는 기능이 내장되어 있지만 항상 효율적인 것은 아닙니다 ( 설명 에서이 링크 참조 ). 현재 사용 가능한 모든 SSD에서 모든 데이터 잔존물을 안전하게 제거하는 데 필요한 와이 핑 프로세스 또는 지우기 반복 횟수에 대한 일반적인 권장 사항은 없습니다.

이러한 옵션은 노틸러스 및 Thunar의 상황에 맞는 메뉴에서 추가 할 수 있습니다.

  • Thunar에서 "편집"을 연 다음 "사용자 정의 작업 구성"을여십시오.

더하기 (더하기 부호)

이름 "Shred File"

원하는대로 설명

"shred -u % f"조치

마찬가지로 wipe.

"모양 조건"을 선택하고 "기타 파일"을 선택하십시오.


6
솔리드 스테이트 드라이브를 사용하는 경우 간단한 로그 구조 파일 시스템의 역할을하며 데이터를 덮어 쓰지 않을 수도 있습니다.
James Henstridge

3
@shred, "1.44MB를 지우려면 약 20 분". 640 기가 바이트를 지우는 인생에 대해 :). 와이프의 경우 "... 와이프가 실제로 데이터를 지우거나, 와이프 된 데이터를 고급 수단으로 복구 할 수 없다고 보장 할 수 없습니다." 다시 말해, 메모리 지우기에는 실제 / 전체 전원이 없습니다.

2
개별 파일에 대해 파쇄를 사용할 수 있지만 최신 저널링 파일 시스템을 사용하는 경우 파쇄로 인해 복구 할 수없는 삭제가 발생한다고 보장 할 수 없습니다. 전체 파티션을 날려 버려야합니다. 나는 미국 정부 표준이 무작위 데이터를 가진 7 패스라고 생각합니다.
Scott Severance

4
SSD에 관한 한 가지 의견 : 전체 드라이브를 덮어 쓰면 실제로 도움이되지 않습니다. 한마디로 : 플래시 메모리에서 데이터를 안정적으로 제거 할 수 없습니다. 기밀 파일은 항상 암호화하여 보관하십시오. (cf. Wei et al., 플래시 기반 솔리드 스테이트 드라이브에서 데이터를 안정적 으로 지우기 : usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb

2
@freddyb : 현재 SSD에서 데이터를 안전하게 지우는 방법이 명확하지 않다는 것을 알고 있습니다. 암호화는 항상 더 좋습니다-여기에는 기존 드라이브도 포함됩니다! 그러나 문제는 데이터 를 안전하게 지우는 방법에 관한 것이 었습니다 (이전에는 암호화되지 않았을 수도 있음).
Takkat

39

이미 삭제 된 모든 파일을 쉽게 정리할 수있는 명령이 하나도 없습니다. 그러나 앞으로 이러한 종류의 공격에 대한 취약점을 줄이기 위해 할 수있는 일이 많이 있습니다.

다른 사람들이 말했듯이, 파쇄 또는 srm 과 같은 도구를 사용 하면 파일 시스템에서 파일을 제거하는 대신 실제로 파일을 덮어 써서 특정 파일을 삭제할 수 있습니다. 대담하다고 생각되면 rm명령을 대체 shred하거나 srm앞으로 파일을 안전하게 삭제할 수 있습니다. 즉, (또는 다른 프로그램)이을 사용하여 무언가를 삭제하려고 할 rm때 보안 삭제 명령이 대신 실행됩니다.

그러나 솔리드 스테이트 디스크 또는 일부 최신 기계 디스크를 사용하는 경우 파쇄 및 기타 덮어 쓰기 기반 방법이 효과적이지 않을 수 있습니다. 디스크가 실제로 쓰기 위치 ( source )에 쓰지 않을 수 있기 때문 입니다.


전체 디스크 암호화

보다 편리한 옵션은 전체 디스크 암호화입니다. 대체 설치 프로그램 을 사용하면 Ubuntu가 자동으로 완전 암호화 된 디스크를 설정할 수 있지만 설정을 직접 사용자 정의하고 구성 할 수도 있습니다. 일단 설치되면 암호화는 거의 보이지 않습니다. 컴퓨터가 시작될 때 암호를 입력하면 (좋은 것을 선택해야 함) 모든 것이 정상적인 우분투처럼 보입니다.

Ubuntu의 디스크 유틸리티를 사용하여 USB 드라이브와 같은 외부 미디어를 암호화 할 수도 있습니다. 암호화 된 외부 디스크를 설정하는 것은 디스크를 포맷 할 때 "기본 파일 시스템 암호화"상자를 체크하는 것만 큼 간단합니다. 암호문을 (암호화 된) 키링에 저장할 수도 있으므로 해당 디스크를 컴퓨터에 꽂을 때마다 문구를 입력 할 필요가 없습니다.

전체 디스크와 모든 이동식 미디어가 암호화되어 있으면 걱정할 필요가 없습니다. 도둑이나 경찰관은 컴퓨터가 켜져있는 동안 (또는 아주 좋은 경우 1 ~ 2 분 안에 컴퓨터를 껐다가 켜서 ) 데이터에 액세스하려면 컴퓨터를 스 와이프해야합니다 . 컴퓨터를 사용하지 않을 때 컴퓨터를 대기 모드로 전환하지 않고 최대 절전 모드로 전환하는 경우 꽤 안전해야합니다.

모든 데이터를 완전히 파괴해야하는 경우에는 전체 디스크를 Gutmann 와이프 제거 할 필요가 없습니다 . 암호화 된 볼륨의 헤더를 제거하려면 디스크의 맨 처음을 덮어 쓰십시오. 일반 파일 시스템과 달리 실제로는 데이터를 복구 할 수 없습니다.


그렇다면 현재 설정에서 안전하게 암호화 된 디스크로 어떻게 이동합니까? 현재 설치된 운영 체제를 개조하여 암호화 된 디스크를 사용하는 것은 상당히 어려운 일입니다. 가장 쉬운 방법은 모든 데이터와 설정을 백업 한 다음 암호화 된 디스크로 다시 설치하는 것입니다. 백업 할 때는 데이터를 암호화 된 외장 드라이브에 백업해야하지만 암호문을 키링에 저장하지 마십시오.

모든 것을 백업 한 후에는 기존의 데이터를 나중에 복구 할 수 없도록 하드 드라이브 를 적극적으로 지울 수 있습니다. SSD를 사용하는 경우 프로세스가 훨씬 어려워 지므로 프로세스에 투자하려는 금액에 따라 현재 디스크를 파괴하고 (새로운 도전 과제 ) 새로운 디스크 부터 시작하는 것이 좋습니다.

OS를 다시 설치할 때 디스크를 적극적으로 지우지 않은 경우 새 암호화 된 파티션을 완전히 채우면 이전 데이터를 모두 덮어 써야합니다. 백업을 복원 한 후에는 백업 디스크의 시작 부분을 적극적으로 지우고 암호화 헤더를 삭제하여 다시 복구 할 수 없도록 할 수 있습니다.


'헤더를 파괴하기 위해 디스크의 시작 부분을 간단히 덮어 쓰기'에 대한 부분을 설명 할 수 있습니까? 아무도 데이터를 복구 할 수 없다고 가정하면 암호화 된 드라이브가 실패했을 때 항상 폐기하거나 반환했습니다. 이것은 나쁜 가정입니까? 이것은 64 자의 임의의 16 진 암호로되어 있으므로 아무도 해독하지 않습니다.
Tom Brossman

1
당신이 연결 한 슬라이드 (pdf)는 SSD를 안정적으로 파쇄하는 유일한 방법은 문자 그대로 (물리적으로) 파쇄하는 것입니다.
Titus

19

업데이트 : 복구 할 수없는 파일을 아직 삭제하지 않은 경우 허용 된 답변을 사용하십시오. 그러나 파일을 이미 삭제 한 경우 이것이 내가 아는 가장 좋은 방법입니다.

잘 읽어 보면 이전에 삭제 한 모든 파일을 지우고 싶습니다. 간단한 방법은 다음과 같습니다.

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

디스크 쓰기 오류가 발생할 때까지 불평 할 때까지 실행하십시오 (공간 부족). 그런 다음 파일을 삭제하십시오! 이 작업은 빈 디스크를 000으로 채워서 이전의 모든 파일을 덮어 씁니다. 지금 파일을 삭제하십시오. 그렇지 않으면 디스크가 남아 있지 않습니다. 만약 당신이 정말로 편집증 이라면 이것을 몇 번하고 싶을 수도 있습니다 . 또는 디스크에 무작위로 쓰려면 replace /dev/zero로 바꾸는 것이 좋습니다 /dev/urandom.

그러나 이것은 훨씬 오래 걸리므로 밤새 실행합니다. 또한 진행률 측정기를 원하면 다음과 같이하십시오.

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

먼저 du, awk 및 tail이있는 사용 가능한 디스크 공간을 확보 한 다음 dd를 사용하여 / dev / zero를 가져와 pv"파이프 뷰어"를 나타내는 파이프를 tmp_file 만들고 모든 파일을 다시 한 번 리디렉션 하여 나중에 파일을 삭제합니다. $ rm tmp_file

어쨌든 누군가가 이것을 유용하게 사용하기를 바랍니다. :)


1
이를위한 명령 줄 유틸리티가 있습니까? 말해봐 overwrite_empty_space /dev/sdb1?
landroni 2016 년

@landroni, 나는 그런 유틸리티를 모른다. 그러나 이것을 BASH 스크립트에 쉽게 넣을 수 있습니다. [그렇다면 "/ dev / sdb1"대신 큰 파일의 경로를 지정하는 것이 좋습니다. 마운트 된 곳에는 디스크가 정리됩니다.] 약간의 노력이 필요하므로 여기서 자세히 설명하지 않겠습니다. 검색하여 정보를 찾을 수 있다고 확신합니다.
Matt

파일을 복구 할 수 없는지 확인하려면 디스크를 채운 후 tmp_file을 파쇄하지 않는 이유는 무엇입니까?
SPRBRN

13

먼저, 터미널에 rm이 있거나 노틸러스에 shift-delete가있는 파일을 삭제하십시오. 더 안전한 방법srmSecure-Delete 도구 패키지에서를 사용하십시오.

다음과 같은 보안 삭제 도구를 설치할 수 있습니다.

apt-get install secure-delete

둘째, 디스크를 사용하여 디스크의 사용하지 않는 공간을 닦아냅니다.

sudo sfill -f <directory>

암호화 기술을 사용하여 디스크를 채우므로 시간이 걸립니다.

경고 : 이것은 전체 파일 시스템을 거치고 있으며 루트입니다. 조심해서 사용하십시오!

이전에 존재하는 모든 데이터를 지우는 파일이 생성됩니다. 파일은에 생성됩니다 <directory>.


4
이 프로그램은 너무 많은 시간을 소비합니다. 80GB의 경우 약 18 시간을 기다렸습니다. 또한 진행률을 보여주는 도구가 없습니다.

나는 추가하는 것을 잊었다; /000.0 파일로 디스크를 채우는 데 18 시간

2
안전하지만 파일이나 디렉토리를 삭제할 수 있습니다.
RusAlex

6
이것이 정말로 안전한지 의문입니다. 최신 파일 시스템 (ext2 / 3 / 4, ntfs 등)에는 우발적 인 데이터 손실을 방지하는 데 도움이되는 저널이 있습니다. 따라서 여유 공간을 지우더라도 파일이 저널에서 제거된다는 보장은 없습니다. 또한 일부 파일 시스템은 실제로 작성된 실제 디스크 섹터를 덮어 쓰는 것을 보장하기 어려운 수준에서 충분히 작동한다는 것을 알고 있습니다. AFAIK는 무언가를 안전하게 지우는 유일한 방법은 전체 파티션과 그 안의 모든 파일을 지우는 것입니다.
스콧 세브란스

1
저널링 파일 시스템에서도 사용 가능한 클러스터와 여유 공간을 덮어 쓸 수 있어야합니다. 여유 공간이 부족하더라도 새 파일에서 사용시 공간을 지우고 싶을 수 있습니다. 어쨌든 시작시 저널을 플러시하고 지속 시간 동안 정상적인 파일 시스템 작업을 일시 중지해야합니다.
rsaxvc

10

이를위한 GUI 프로그램BleachBit입니다 (소스에도 있습니다). 상기 최근의 (DEB 파일) 버전 BleachBit 소스 포지 페이지 .

단순히 파일을 삭제하는 것 외에도 복구를 방지하기 위해 파일파쇄하고 여유 디스크 공간닦아 다른 응용 프로그램에서 삭제 한 파일의 흔적을 숨기는 등의 고급 기능이 포함되어 있습니다 .

"BleachBit은 디스크 공간을 빠르게 확보하고 개인 정보를 지치지 않게 보호합니다. 무료 캐시, 쿠키 삭제, 인터넷 기록 삭제, 임시 파일 파쇄, 로그 삭제 및 알 수없는 정크 삭제. Linux 및 Windows 시스템 용으로 설계되어 깨끗하게 정리됩니다. Firefox (빠르게 만들기 위해 대기 중), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari 등을 포함한 90 개의 응용 프로그램 " ( http://bleachbit.sourceforge.net/에서 )

BleachBit에는 여러 가지 고급 클리너가 있습니다.

  • 메모리를 지우고 Linux에서 스왑
  • Linux에서 깨진 단축키 삭제
  • 선택적 파쇄를 사용하여 전체 파일을 삭제하지 않고 Firefox URL 기록을 삭제합니다.
  • Thumbs.db 및 .DS_Store 파일과 같이 널리 사용되는 정크를 찾습니다.
  • 전체 Common.xcu 파일을 삭제하지 않고 OpenOffice.org 최근 문서 목록 삭제
  • 사용 가능한 디스크 공간을 덮어 써서 이전 파일을 숨 깁니다.
  • Firefox, Google Chrome, Liferea, Thunderbird 및 Yum 데이터베이스를 진공 청소기로 청소 : 공간을 절약하고 속도를 향상시키기 위해 데이터를 제거하지 않고 파일을 축소
  • 전체 파일을 삭제하여 .ini 및 JSON 구성 파일에서 개인 정보를 외과 적으로 제거

Bleachbit을 사용하여 안전하게 특정 파일 및 폴더를 삭제하는 방법에 대한 자세한 내용은 이 답변을 참조하십시오 .


7

병리학 적 집착 한 개인이 방해 할 수없는 해결책을 원한다면 다음과 같은 몇 가지 조합 (금전적 자원으로 제한)을 고려해야합니다.

  • 자기 제거-하드 드라이브 자기 적으로 지우기
  • 하드 드라이브를 물리적으로 비활성화하는 것, 즉 산업용 홀 펀치
  • 산성 목욕 <-당신은 끈적 거리는 더미에서 조금을 얻을 수 없습니다.

이러한 솔루션은 비용과 독창성이 매우 다양합니다. 약간의, 몇개의, 가산 복수 명사 앞에 위치하는 수량 표현:


3
재미있는 답변이지만, 삭제 한 후에도 그 하드 드라이브를 계속 사용할 수 있기를 바랍니다.
Christopher Kyle Horton

3
의지가 어디 있나? 왜 원자 폭탄이 아닌가?

2
OP는 국가가 아니라 데이터가 파괴되기를 원합니다! : P
존 릭스

2
나는 15 파운드 망치가 매우 효과적이며 치료 적이라는 것을 알았습니다.
user535733

테르밋은 철저한 obliviation에 대한 또 다른 대안 (독일어 기사하지만 프로세스의 멋진 그림을 포함한다).
David Foerster

3

해결책은 여기에 주어진 여러 답변의 조합이라고 말할 수 있습니다. 이미 삭제 된 파일 및 파티션이 여전히 사용중인 경우 Matt에 동의합니다.

그런 다음 미래에는 간단한 'rm'대신 보안 삭제 도구를 사용하는 것이 좋습니다.

마지막으로 파티션을 다시 포맷 할 수있을 때 파티션 암호화 옵션을 고려해야합니다. 아마도 Truecrypt에서와 같이 그럴듯한 거부 가능성 을 제공하는 몇 가지 접근법을 사용했을 것입니다.


3

SSD 및 기타 플래시 스토리지 미디어

SSD 및 기타 여러 플래시 스토리지 미디어는 "웨어 레벨링"이라는 기술을 사용하여 드라이브 수명을 연장하기 위해 이전 쓰기주기 수에 따라 사용되지 않은 스토리지 셀 블록을 재 할당합니다. 결과적으로 블록 범위를 덮어 쓰는 것은 하드 디스크 드라이브 에서처럼 스토리지 컨텐츠를 안전하게 (또는 효율적으로) 지우는 방법으로 작동하지 않습니다. 반면에 플래시 스토리지는 블록, 블록 범위 또는 전체 드라이브를 훨씬 빠르고 효율적으로 안전하게 삭제할 수 있습니다.

전체 드라이브 지우기

드라이브의 보안 지우기 기능을 사용해야합니다 .

  1. 드라이브 보안이 보안 지우기 1을 지원하고 "고정되지" 않았는지 확인하십시오 . 그렇다면 컴퓨터를 일시 중지했다가 다시 시작하는 데 도움이 될 수 있습니다.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    (필터링 된) 명령 출력은이 드라이브가 보안 삭제를 지원하고 "고정되지 않음"을 의미하며 계속 진행할 수 있음을 의미합니다.

  2. 사용자 암호 설정 ( Eins이 예에서). 이 암호도 지워 지므로 정확한 선택은 중요하지 않습니다.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. ATA 보안 지우기 명령을 발행하십시오.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

문제점 해결을 포함한 전체 지시 사항 은 Linux 커널 위키ATA 보안 지우기 기사를 참조하십시오 .

( 소스 )

1 단계의 명령 출력이 비어 있으면 드라이브는 보안 지우기를 지원하지 않지만 아래 섹션에 필요한 TRIM 명령을 계속 지원할 수 있습니다.

드라이브 파티션 지우기

2 안전하게 블록 장치를 지울 수 드라이브를 지원하는 경우 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

여기서 /dev/sdXN지우려는 드라이브 또는 파티션을 참조하는 블록 장치 노드의 경로입니다.


1 드라이브가 USB 또는 FireWire 연결로 외장 케이스 안에있는 경우 변환 칩셋은 동봉 된 드라이브가 지원하더라도 보안 삭제 및 TRIM과 같은 일부 옵션 기능의 지원을 차단할 수 있습니다.

2 Ubuntu Xenial Xerus (16.04) 이후 기본적으로 사용 가능하고 설치되었습니다.


1

그런 필수 데이터에 truecrypt 파일 이미지를 사용 합니다. 편리하고 무료이며 크로스 플랫폼이 아니며 전체 디스크 나 파일을 "실제로 삭제"하기 위해 추가 소프트웨어를 사용할 필요가 없습니다.

비밀번호가 강력한 지 확인하고 이미지 파일을 백업하십시오. 클라우드에서 백업을 유지합니다.


2
경고 : 수정되지 않은 보안 문제가 포함될 수 있으므로 TrueCrypt를 사용하는 것은 안전하지 않습니다. TrueCrypt의 개발은 Microsoft가 Windows XP 지원을 종료 한 후 2014 년 5 월에 종료되었습니다.
KrIsHnA

2
여전히 유지되고있는 다양한 TrueCrypt 파생 상품이 있습니다. VeraCrypt. 따로, XP를 중단하는 Microsoft와 중지 된 TrueCrypt 개발 사이에는 아무런 관련이 없었습니다. 후자를 둘러싼 환경은 여전히 ​​제가 아는 한 미스터리입니다.
존 릭스

1
  1. 첫 번째 옵션은 파쇄됩니다. 파쇄와 관련하여 이전 답변에는 필요한 세부 정보가 부족합니다. (예에서와 같이) 파티션에서 파쇄를 실행하면 파일 시스템 캐싱, 스냅 샷 및 저널링 등을 극복하지 못하고 sdc5데이터가 남아있을 가능성이 높습니다.

    조각은 특히 최신 SSD 등에서 효과적이려면 파티션이 아닌 장치에서 실행해야합니다. 이것은 /dev/sdc끝에 숫자가없는 것입니다 (파티션 번호).

    청소하려는 드라이브가 컴퓨터의 기본 장치 인 경우 라이브 USB에서이 작업을 수행해야합니다. 이 경우 라이브 USB를 만들 때 라이브 USB에 지속성을 추가하여 몇 가지 추가 도구를 다운로드하여 작업을 올바르게 수행하는 것이 가장 좋습니다.

    명령을 실행 sudo shred -vfxz /dev/sdc하거나 sda또는 장치 이름이 무엇이든. 이름이 확실하지 않은 경우 디스크 또는 GParted를 열어 장치를 식별하거나 lsblk터미널 에서 명령 을 실행하고 해당 장치의 이름을 식별하십시오.

    f = 강제 권한 및 x = 정확한 파일 크기로 문자 fx명령을 추가하는 것이 중요합니다. 이것이 없으면 파일을 블록 크기로 올림 할 때 데이터를 읽거나 쓸 수있는 권한이 필요한 데이터가 누락되거나 데이터가 누락 될 수 있습니다.

    (원하는 번호)를 추가하여 원하는 쓰기 패스 수를 추가 할 수 있습니다 -n. 예:sudo shred -vfxz -n 5 /dev/sdc

    드라이브를 초기화하는 첫 번째 호출 포트입니다. 관목, 보안 삭제 및 nwipe와 같은 유사한 도구를 실행하는 데 도움이 될 수 있습니다. 그것들은 모두 매우 비슷한 명령과 약간 다른 방법과 패턴으로 같은 방식으로 작동합니다. Linux 매뉴얼 페이지 또는 Google로 이동하여 명령 사용법에 빠르게 익숙해 지십시오. 표준 파쇄 패스보다 더 많이 필요하지는 않지만 중요한 경우 도움이 될 수있는 여분의 마일을 얻을 수도 있습니다.

  2. RAM에 데이터가있을 수 있습니다. 보안 삭제를 설치 한 후 sdmem에 대한 명령을 실행하십시오. RAM 메모리가 지워집니다. 그러나 RAM에 처음으로 채워진 데이터와 장기간 RAM에 남아있는 데이터는 흔적을 남길 수 있습니다.

    새로운 RAM (또는 그 문제에 대한 HD / SSD)을 구입할 때 몇 번 완료하기 위해 드라이브를 채우는 것이 가장 좋습니다. 파쇄를 사용할 수 있지만 dd가 더 좋습니다. 명령:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    보안을 강화하려면 중요한 데이터를 사용하기 전에이 절차를 반복하고 나중에 가능한 한 빨리 RAM에서 중요한 데이터를 지우는 것이 RAM을 사용하는 것이 가장 좋습니다. 흔적을 남길 수있는 것은 대부분 책임이있는 시간입니다.

    남은 것은 파티션을 만들거나 다음 배포판을 설치하는 것입니다.

  3. 암호화 -사람들은 종종 이것을 신뢰할 수있는 방법으로 언급하지만, 하드 드라이브를 계속 사용하거나 다른 사람에게 전달하려는 경우 효과적인 옵션이 아닙니다. 법적 문제와 관련하여 암호화 된 장치의 잠금을 해제하지 못하는 것은 종종 옵션이 아니며 여러 곳에서 유죄 또는 실제 범죄로 간주 될 수 있습니다. 그래도 도둑 등을 중지시킬 수 있습니다 (데이터를 도용 할 때만 lol).

    또한 암호화 된 홈 폴더는 매우 다르며 컴퓨터에서 물리적으로 검사되지 않도록 보호합니다. 온라인 / 시스템 안전을위한 것이며 우회 할 수 있습니다.

  4. 장치를 폐기하는 경우 -파쇄로 닦은 후 * 등의 특수 문자가 포함 된 긴 암호로 암호화하여 문자의 숫자와 문자를 나누면 파쇄를 다시 사용하지만 드라이브의 첫 10gig 만 지정할 수 있습니다 (크기에 따라 다르지만 안전한 숫자입니다). 예 : sudo shred -vfxzs10G /dev/sdc이러한 상황에서 전체 드라이브를 파쇄하는 것만 큼 빠르고 효과적입니다.

    그런 다음 하드 드라이브와 RAM을 꺼내고 RAM을 스냅하고 파괴하기 쉽고 SSD도 있습니다. 당신은 그것을 파괴하면서 창의력을 발휘하고 그 편집증 에너지를 방출 할 수 있습니다.


3
Ask Ubuntu에 오신 것을 환영합니다! :-) OP는 장치가 아닌 파일을 파쇄하는 것을 요구하고 있습니다.
Fabby

1
죄송합니다. karel에서도 편집이 필요했습니다. 감사합니다
Jay

@Fabby-OP는 파일이 아닌 삭제 된 모든 파일을 파쇄 할 것을 요청했습니다. 이 경우 장치를 파쇄하는 것이 적절합니다. 즉, 여유 공간을 파쇄합니다.
ravery

1
암호화가 솔루션이 아닌 이유를 해결하기위한 +1
matt

0

DD를 사용하여 파일을 안전하게 지울 수 있습니다. 그렇게하면 행운을 빕니다. 이 사이트 의 예를 참조하십시오 .

다음은 파일을 안전하게 지우는 명령입니다 ( bs=xx매개 변수 조정 ).

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

어디 bs=##(에서와 같이 파일의 크기와 일치해야합니다 덮어 쓰기 바이트 파일 크기를 입력 임의의 데이터 바이트의 파일로 작성하는 방법을 많이 ls -l명령)

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.