web-dev-qa-db-fra.com

Effacement de l'espace disque disponible en supprimant régulièrement une grande quantité de fichiers?

Je cherchais un meilleur moyen de nettoyer en toute sécurité l'espace libre dans mon système Ubuntu. J'ai trouvé ce lien et il existe de précieux conseils pour vider l'espace disque disponible. J'ai essayé la méthode bleachbit avec l'option free disk space activée. Cette méthode pose deux problèmes: l’une très lente et l’autre, elle consomme très rapidement l’espace disque disponible.

J'utilise bleachbit pour nettoyer mon système tous les trois jours avec free disk space désactivé. Ce processus supprime une moyenne de mille fichiers par utilisation et le processus entier est très rapide.

C'est plus une question théorique; si j'effectue ce processus de nettoyage dans un mois, je supprimerais environ 10000 fichiers par mois. Après ce nettoyage, dois-je nettoyer mon espace libre? C’est ce que je pense: lorsque je supprime certains fichiers, de nouveaux fichiers sont créés à la place. Lorsque ce processus est répété, les nouveaux fichiers écrasent les fichiers supprimés, rendant ainsi la récupération de fichier impossible.

Est-ce que ma pensée est correcte? Cela peut-il être considéré comme un moyen sécurisé d’effacer l’espace libre dans le système linux/Ubuntu?

1
Eka

Effacement de parties d'une partition ou d'un système de fichiers

Effacer toutes les traces de ce qui a été écrit précédemment (dans ce qui est maintenant de l'espace libre) n'est pas une bonne idée.

  • Si d'autres fichiers sont toujours présents, ces fichiers peuvent être très intéressants pour un intrus.

  • Les systèmes de fichiers modernes avec journalisation ont souvent les informations dans plusieurs emplacements, et effacer l'espace mémoire utilisé pour un fichier ne suffit pas dans ce cas.

Voir man shred

 CAUTION:  Note  that  shred relies on a very important assumption: that
 the file system overwrites data in place.  This is the traditional  way
 to  do  things, but many modern file system designs do not satisfy this
 assumption.  The following are examples of file systems on which  shred
 is not effective, or is not guaranteed to be effective in all file sys‐
 tem modes:

 * log-structured or journaled file systems, such as those supplied with
 AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)

 * file  systems  that  write  redundant data and carry on even if some
 writes fail, such as RAID-based file systems

 * file systems that make snapshots, such  as  Network  Appliance's  NFS
 server

 * file systems that cache in temporary locations, such as NFS version 3
 clients

 * compressed file systems

 In the case of ext3 file systems, the  above  disclaimer  applies  (and
 shred  is  thus  of  limited  effectiveness) only in data=journal mode,
 which journals file data in addition to just  metadata.   In  both  the
 data=ordered  (default) and data=writeback modes, shred works as usual.
 Ext3 journaling modes can  be  changed  by  adding  the  data=something
 option  to  the  mount  options  for  a  particular  file system in the
 /etc/fstab file, as documented in the mount man page (man mount).

 In addition, file system backups and remote mirrors may contain  copies
 of the file that cannot be removed, and that will allow a shredded file

 to be recovered later.

Efface toute une partition (avec son système de fichiers) ou tout un lecteur

shred et d'autres outils/méthodes de remplacement peuvent être utilisés pour rendre les anciennes informations plus difficiles à lire, lorsque vous effacez une partition ou une masse entière périphérique de stockage (le lecteur entier) au lieu de fichiers individuels ou de l’espace disque entre les fichiers.

Crypter tout le système de fichiers

Mais je pense que le meilleur moyen est de chiffrer l’ensemble du système de fichiers avec un très bon mot de passe . De cette façon, il est possible de lire sans mot de passe, ni les fichiers actuels, ni les fichiers supprimés.

Attention: si vous oubliez le mot de passe, les données sont également perdues. Si le système de fichiers est endommagé, il est difficile de le récupérer. Donc vous avez besoin d’une bonne sauvegarde , qui est stockée dans un endroit sûr et d’une bonne routine de sauvegarde pour maintenir votre sauvegarde à jour.

Le programme d'installation d'Ubuntu dispose d'une option "LVM avec cryptage", qui utilise le cryptage LUKS pour le système de fichiers racine. Ceci est souvent appelé "disque crypté". Voir ce lien,

Installer (disque entier avec LVM et cryptage)

3
sudodus