по моему если такая задача стоит, то самый простой вариант это шифровать раздел целиком, а если вдруг что, то демонтаж или newfs на этом разделе. Если конечно хотите жить :)
для того чтобы правильно зашифроваться можно использовать множество вариантов с хранением запускных ключей скажем на sshfs или шифрованном контейнере на флешке.
на самом деле момент спорный. использование /dev/zero для создания шифрованного контейнера по моему неверно. ибо шифрование происходит поблочно и отделение шифрованного блока от нешифрованного на носителе не составит особого труда. С точки зрения реального использования /dev/random и /dev/zero, то я сильно сомневаюсь, что у вас на файловой системе будут файлы с нулевым содержимым. /dev/random использовался на одной и той же машине, на одних и тех же ресурсах, поэтому использованием /dev/random или /dev/zero я думаю можно пренебречь. Если бы использовались и zero и random, то понятное дело о результатах можно было бы поспорить.
Если есть сомнения, то могу сделать тесты на /dev/zero и выложить. особой разницы вы не увидите.
ну я особых проблем с покушением на содержимое не вижу. одни и теже алгоритмы шифрования, разные только методы их использования. Инфо по уязвимостям алгоритмов есть в сети.
почему FreeBSD? потому что я работаю на ней с 1998 года и ни разу не пожалел о выборе системы.
ЗЫ: В админском хозяйстве сейчас есть Solaris9, SunOS5.9, 4xSuse10 ну и где-то 15xFreeBSD разных мастей. На ноуте как ни странно OpenBSD вместо лялиха, и всё чудесно работает, и видео, и камера, и звук, и вайвай, и лан и проекты проще отлаживать.
ЗЗЫ: А причем тут уникальный софт? он решает все проблемы?
к сожалению не скажу, так как когда речь зашла о тестировании у компаний нашлись аргументы по которым они не решились в нём участвовать. Люди IronPort хвалят, но пощупать мне его не удалось.
FalseNegative это такая же неотъемлемая часть как и FalsePositive.
Из общего списка руками вытаскиваются хорошие письма, составляется их внешний список и потом уже в зависимости от флагов письма при общем анализе смотрится куда письмо попало.
т.е. если у нас из 10 тысяч писем — 9950 писем определены как спам, из всех 10 тысяч писем 10 штук хорошие, при этом 5 хороших определены как спам — это FalsePositive, а 45 писем определенные как HAM — это FalseNegative.
всего-то пять месяцев прошло. мде.
для того чтобы правильно зашифроваться можно использовать множество вариантов с хранением запускных ключей скажем на sshfs или шифрованном контейнере на флешке.
ради прикола :)
проверил /dev/zero и /dev/random с включенно/выключенными softupdates.
zero+su_off = 36539247 bytes/sec
121.40 real 0.02 user 15.72 sys
zero+su_on = 36379845 bytes/sec
118.06 real 0.02 user 16.58 sys
random+su_off = 28802712 bytes/sec
149.11 real 0.02 user 133.52 sys
random+su_on = 26710585 bytes/sec
160.81 real 0.02 user 134.81 sys
при использовании /dev/random наблюдается нелинейная кривая которая таки в итоге упирается в 100% загрузку одного из камней. Тут Вы правы, признаю.
Если есть сомнения, то могу сделать тесты на /dev/zero и выложить. особой разницы вы не увидите.
ЗЫ: В админском хозяйстве сейчас есть Solaris9, SunOS5.9, 4xSuse10 ну и где-то 15xFreeBSD разных мастей. На ноуте как ни странно OpenBSD вместо лялиха, и всё чудесно работает, и видео, и камера, и звук, и вайвай, и лан и проекты проще отлаживать.
ЗЗЫ: А причем тут уникальный софт? он решает все проблемы?
Из общего списка руками вытаскиваются хорошие письма, составляется их внешний список и потом уже в зависимости от флагов письма при общем анализе смотрится куда письмо попало.
т.е. если у нас из 10 тысяч писем — 9950 писем определены как спам, из всех 10 тысяч писем 10 штук хорошие, при этом 5 хороших определены как спам — это FalsePositive, а 45 писем определенные как HAM — это FalseNegative.