В VMS можно указать, чтобы файловая система записывала мусор поверх существующего содержимого файла при его удалении. Вот команда DCL для определения файла для этого вида лечения:
$ SET FILE/ERASE_ON_DELETE SAMPLE.TXT
Это позволяет устанавливать политику в один момент времени, тогда более поздние пользователи файла не должны обрабатывать эту деталь безопасности. Стандартное удаление, которое извлекает имя файла из каталога и освобождает место для использования другим файлом, также изменяет существующее содержимое, чтобы следующий пользователь не мог его прочитать. Нормальное удаление:
$ DELETE SAMPLE.TXT.*
Что такое Linux для этого?
Обратите внимание, что с текущей технологией вы иногда не можете это контролировать. С SSD-дисками каждая запись может выполняться в разных местах, сохраняя старые данные ... и это не может быть переопределено ОС, файловой системой или чем-либо другим в программном обеспечении. Подробнее на http://www.anandtech.com/printarticle.aspx?i=3531 .
источник
Ближайший эквивалент, который вы обычно найдете в системах Unix, - это шифрование. Простой способ настроить зашифрованный каталог в Linux (и в большинстве других приложений) - это Encfs . Быстрый старт:
Есть несколько других вариантов шифрования файловой системы. См. Как лучше всего зашифровать и расшифровать каталог с помощью командной строки или сценария? , Лучший способ сделать полное шифрование диска? и несколько других тем на тему Super User , Server Fault и Ask Ubuntu .
Я не знаю, от чего
FILE/ERASE_ON_DELETE
защищают угрозы . Обратите внимание, что в Unix прежнее содержимое перезаписанного или удаленного файла может видеть только системный администратор или кто-то, имеющий физический доступ к диску: не существует «режима быстрого создания файла», который бы заполнял файл случайными данными, которые просто случилось в области диска, используемого файлом.источник
Я не уверен, что это то, что вы ищете:
Он записывает случайные байты в
FILE
.источник