Não existe uma maneira fácil de configurar essa senha no comando rm
, não sem muito hacking de código que provavelmente quebrará coisas como apt-get
instalando pacotes e removendo arquivos, e fazendo com que você tenha que digitar a senha mil vezes, ou potencialmente atrapalhando o acesso ao comando para pessoas que precisariam dele (como você, para deletar seus próprios arquivos). Você pode fazer isso com várias contas de usuário e vários conjuntos de permissões de acesso e restringir o acesso a diferentes seções de dados, como seu diretório inicial, para que eles não consigam acessá-las.
(A outra opção é contas de usuário individuais para cada usuário e, em seguida, as Listas de Controle de Acesso, conforme detalhado na outra resposta que foi postado por Videonauth )
Aqui está o problema central - você está permitindo que seus amigos usem seu sistema. Isso tem numerosas implicações de segurança - o conceito de "qualquer pessoa com acesso físico à caixa será capaz de controlar o sistema e realizar quaisquer tarefas" é um Mantra de Segurança de TI e é por isso que você não "compartilha" o acesso a sistemas físicos, exceto com pessoal autorizado e confiável.
A única maneira verdadeiramente sã de fazer isso é não dar aos seus amigos acesso ao seu computador, e dar a eles um 'sistema convidado' dedicado 'que eles possam use, você não se importa muito com os arquivos. Essa é a maneira mais "segura" de manter seus arquivos seguros.
É claro que, se isso não for uma opção, sua única opção realmente segura é configurar várias contas de usuário, uma para cada usuário, com diferentes pastas base, e não permitir acesso ao seu diretório pessoal ou acesso a qualquer diretórios pessoais de outros usuários. E mantenha tudo o que você não quer que eles toquem em seu diretório pessoal e não dê a eles sudo
access, a root
password ou compartilhe sua senha com eles.
Isto é como você faria isso:
Digamos que meu nome seja "Foo" e quero que o usuário "Bar", um amigo, use meu sistema, mas não acesse meus arquivos. O primeiro passo é negar o acesso a qualquer pessoa, exceto eu, ao meu diretório pessoal. Isso é para permitir que outros usuários não excluam seus arquivos, mas também para impedir que outros usuários procurem em seu diretório pessoal e ver que tipos de coisas você tem em seu diretório pessoal:
chmod 750 /home/Foo
O segundo passo é criar uma conta de usuário para "Bar" (não digite o que está entre parênteses abaixo, é apenas para fins informativos). Dessa forma, podemos garantir que ele tenha seu próprio conjunto separado de direitos de acesso:
sudo adduser --create-home --user-group --shell /bin/bash Bar
sudo passwd Bar
(set a temporary password - you will not see characters as you type though)
O terceiro passo é então restringir o seu diretório home também para que ninguém possa entrar em seus arquivos também. Isso é apenas tornar as coisas iguais.
sudo chmod 750 /home/Bar
Lave as mãos, lave-as bem e repita essas etapas para quantos usuários você tiver no sistema. Eles não poderão acessar seus arquivos e, como você não concederá privilégios de administrador, eles não poderão excluir seus arquivos sem tentar sudo
, pois você não permite isso, eles não pode tocar nas suas coisas. E eles não poderão ver seus arquivos também, sem se tornarem superusuários, o que não acontecerá aqui.
SEMPRE LEMBRE-SE ISTO: Ao conceder a alguém acesso físico à máquina ou acesso em geral, você colocará seus arquivos e dados em risco. Esse é um fato amplamente aceito no mundo de segurança de TI e que continua sendo verdadeiro. Dar a seus amigos acesso ao seu computador sempre colocará seus dados em risco, portanto, forneça a eles seu próprio sistema para mexer com eles ou simplesmente não dê a eles acesso à sua máquina.
Apenas uma nota sobre criptografia de disco
Embora a criptografia de disco funcione bem para proteger seus dados de terceiros, há limitações.
- Se o sistema estiver ligado, o disco já está descriptografado, por isso você está em risco.
- Alguns sistemas têm abordagens de criptografia de disco quebradas . Por exemplo, alguns sistemas Acer usam sua senha para autorizar somente a criptografia / descriptografia e usar senhas codificadas ou usar criptografia fraca que é facilmente quebrada.
- Existem sempre métodos para invadir as 'chaves', ou tentar extraí-los da memória logo após um sistema ser desligado, mas antes que os dados da RAM sejam 'eliminados' ou deteriorados. (Eu não irei em profundidade sobre estes, mas estes riscos fazem existem).
- O acesso físico à máquina, quer o sistema esteja criptografado ou não, sempre colocará seus dados em risco. Não forneça acesso físico (ou acesso remoto à rede) a pessoas que você não deseja potencialmente dar acesso total ao seu sistema.
Embora a Criptografia de Disco não resolva esses problemas, ela coloca camadas extras de dores de cabeça para um agente de ameaça.Alguém que é um cara mau pode desistir se é criptografado, ou eles podem te torturar (fila obrigatória tira cômica do XKCD Security ).
Portanto, se o seu sistema estiver criptografado, mas você permitir que outros usuários o utilizem, eles terão uma senha para descriptografar ou se você deixar o laptop descriptografado para que eles possam acessar o SSH ou ter acesso físico. Em ambos os casos, é ruim.
Dito isto, se o seu sistema não estiver criptografado, essa seção não terá relevância para você.