Пароль защищает единственную папку (не веб-папка)

  1. Ваш курс, вероятно, покрыл различия между кэшем L1/L2 и регистрами; с иерархией регистров, L1, L2, L3, RAM. Точно так же как Вы отмечаете, можно рассмотреть подкачку как освобожденное пространство, к которому выгружается RAM.
  2. Подкачка может быть персистентной, в зависимости от конфигурации системы. Некоторые дистрибутивы Linux сознательно стирают/обнуляют подкачку на начальной загрузке или завершении работы по причинам производительности или безопасности. При выполнении подкачки на SSD может быть выгодно выйти TRIM/DISCARD на блоке области подкачки, когда содержание копируется назад в RAM. Нет никакого определенного инструмента для очистки подкачки кроме разрешения ядру снова использовать пространство (если это освобождается и только пишет в него, это не заботится о том, что было там прежде). Другая общая парадигма должна зашифровать подкачку с новым ключом на каждой начальной загрузке и затем просто удалить ключ на завершении работы.
  3. Вы не можете получить доступ к контенту подкачки непосредственно от ядра. Вы могли обойти нормальный процесс памяти и попытку считать его как диск, но Вы обычно не знаете о том, где или даже если какая-либо часть Вашего процесса находится в подкачке.
3
24.09.2014, 02:12
3 ответа

Вам нужно будет зашифровать вашу папку, используя что-то вроде TrueCrypt.

Смотрите комментарий ниже - encfs основан на командной строке и выглядит очень просто. sudo apt-get install encfs и вы готовы к работе.

0
27.01.2020, 21:31

Если вы хотите только изменить разрешения, вы можете использовать старую добрую команду chmod. Ниже показан снимок экрана, на котором я изменяю разрешения для папки bin, где хранятся некоторые сценарии и программы на языке c (это не /bin, а ~/bin, папка в моей домашней папке). Как вы видите, до этого разрешения были 755 (читайте write execute для меня и read-execute для других). После этого у меня есть полная команда для себя, и ни одна для других (700).

enter image description here

Некоторые объяснения здесь. Почему ls -d -l ? потому что здесь просто перечисляется папка с текущими разрешениями. Если вы сделаете ls -l bin, то увидите список содержимого bin.

Но если Вам нужно использовать пароль, ответ cherrysoft сделает это.

Дополнительная информация:

0
27.01.2020, 21:31

Вы не можете защитить файл от других пользователей, имеющих root-доступ.

Если вы зашифруете файл на другом компьютере, где вы являетесь единственным пользователем root, и загрузите его на этот общий компьютер, то содержимое файла будет защищено от других корневых серверов. Однако как только вы расшифруете файл на общей машине, он перестанет быть конфиденциальным. Другие корневые пользователи могут отслеживать ваш пароль и записывать его, могут копировать данные, как только вы их расшифровываете, и т. Д.

Если вы хотите защитить файл от других пользователей, у которых нет корневого доступа, тогда прав доступа к файлу достаточно: chmod go = somefile делает файл недоступным для всех, кроме его владельца. Если вы сделаете каталог недоступным для кого-либо, они также не смогут получить доступ к файлам внутри этого каталога. Шифрование бесполезно.

Хранение зашифрованного файла на машине и его расшифровка на той же машине полезно только для защиты от одной конкретной угрозы: утечки содержимого диска (либо из-за кражи диска, либо из-за кражи резервной копии). Шифрование файлов не защищает от злоумышленников, имеющих чисто программный доступ.

1
27.01.2020, 21:31

Теги

Похожие вопросы