删除敏感数据

简介: 删除敏感数据

场景和需求

如果误操作将一些敏感数据上传到远端 git 上之后,其他人在 clone 后仍然会在历史 commit 记录中查看到,这样是很危险的,所以我们需要删除远端与本地所有的敏感数据文件记录。


方案

方案 优点 缺点
git filter-branch git 原生 仓库大的情况下执行缓慢
BFG Repo-Cleaner 1. 操作简单
2. 执行速度更快
非原生,需要安装 java 环境(本质上是 jar 包)


git filter-branch

语法:

$ git filter-branch --force --index-filter 'git rm --cached --ignore-unmatch PATH-TO-YOUR-FILE-WITH-SENSITIVE-DATA' --prune-empty --tag-name-filter cat -- --all点击复制复制失败已复制


其中 PATH-TO-YOUR-FILE-WITH-SENSITIVE-DATA 为需要删除的敏感资源文件或文件夹。


示例:删除 README.md 文件:

$ git filter-branch --force --index-filter 'git rm --cached --ignore-unmatch README.md' --prune-empty --tag-name-filter cat -- --all点击复制复制失败已复制


删除完成后推送:

$ git push origin --force --all
$ git push origin --force --tags点击复制复制失败已复制


清理和回收空间:

$ git for-each-ref --format='delete %(refname)' refs/original | git update-ref --stdin
or
$ rm -rf .git/refs/original/
$ git reflog expire --expire=now --all
$ git gc --prune=now点击复制复制失败已复制


BFG Repo-Cleaner

BFG Repo-Cleaner

目录
相关文章
|
22天前
|
存储 数据采集 监控
云上数据安全保护:敏感日志扫描与脱敏实践详解
随着企业对云服务的广泛应用,数据安全成为重要课题。通过对云上数据进行敏感数据扫描和保护,可以有效提升企业或组织的数据安全。本文主要基于阿里云的数据安全中心数据识别功能进行深入实践探索。通过对商品购买日志的模拟,分析了如何使用阿里云的工具对日志数据进行识别、脱敏(3 种模式)处理和基于 StoreView 的查询脱敏方式,从而在保障数据安全的同时满足业务需求。通过这些实践,企业可以有效降低数据泄漏风险,提升数据治理能力和系统安全性。
云上数据安全保护:敏感日志扫描与脱敏实践详解
|
5月前
|
存储 安全 生物认证
强密码策略之减少字典攻击风险
【8月更文挑战第14天】
95 2
|
5月前
|
存储 JSON Kubernetes
在K8S中,存储敏感信息方式有哪些?
在K8S中,存储敏感信息方式有哪些?
|
8月前
|
安全 算法 数据管理
数据安全产品之认识数据脱敏系统
数据脱敏是一种信息安全技术,它通过将敏感信息转换成无实际意义的数据,同时保持原始数据的格式、类型和业务逻辑,以确保数据在使用过程中的安全性和合规性。数据脱敏的目的是保护个人隐私和企业敏感信息,防止数据在非生产环境中泄露或被不当使用。
224 0
|
8月前
|
存储 SQL 运维
揭秘如何通过日志服务实现个人敏感信息保护
【2月更文挑战第3天】阿里云日志服务SLS(Simple Log Service)为保护个人敏感信息提供了全面的数据安全策略。在数据采集阶段,客户端可以对包含敏感信息的日志进行AES加密后上报至SLS中心Logstore,利用HTTPS加密链路保障传输安全。在存储环节,SLS支持对敏感字段进行专门的脱敏处理,如替换、哈希或截断等手段,确保原始敏感信息不被明文暴露。对于需要使用日志数据的业务方,SLS允许在分发前对敏感数据进行解密并再次脱敏,以满足合规性和安全性要求。通过精细的权限管理和审计功能,SLS可记录所有访问和操作日志,确保任何对敏感数据的操作都可追溯。
|
数据库管理
对于敏感列权限的申请
对于敏感列权限的申请
60 1
|
前端开发 数据处理 数据安全/隐私保护
【项目数据优化一】敏感数据脱敏处理
【项目数据优化一】敏感数据脱敏处理
488 1
|
存储 安全 算法
在日常开发中,敏感数据应该如何保存或传输
说到敏感信息,第一个想到的恐怕就是用户密码了吧。攻击者一旦获取到了用户密码,就会登录用户的账号进行一系列操作。甚至有些用户还习惯不管什么应用都用同一个密码,导致攻击者可以登录用户全网账号。
|
存储 算法 安全
「密码」这种敏感信息,到底该如何存储?
「密码」这种敏感信息,到底该如何存储?