Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Procesy usuwania danych dla dysku twardego SSD

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms


Podsumowanie artykułu: w tym artykule objaśniono standardowe metody usuwania dysków twardych dysków SSD.


Metody usuwania dysków z półprzewodnikowymi dyskami twardymi

W tym artykule pojęcie "funkcja usuwania dysku" oznacza usunięcie wszystkich danych z urządzenia pamięci masowej, tak aby nie można było go odzyskać.

Obecnie istnieją trzy konwencjonalne metody usuwania dysku SSD. Te trzy metody mają zastosowanie do usuwania całego dysku fizycznego, ale nie wybranych plików lub folderów.

  • ATA Secure Erase -oprogramowanie układowe SSD ma wbudowany zestaw poleceń, który spowoduje zastąpienie wszystkich danych na dysku SSD. Tym poleceniem można zarządzać za pomocą oprogramowania działającego w środowisku startowym.
  • Kryptografia kryptograficzna -przy użyciu samoszyfrujnego dysku SSD klucz szyfrowania można zmienić lub usunąć, co pozostawia wszystkie dane zaszyfrowane, a więc nie można ich odzyskać.
  • Niszczenie nośników -Departament standardów obronnych, które zostały zatwierdzone w przypadku zgodności z określonymi zasadami.

Należy zauważyć, że metody usuwania dysków twardych nie mają zastosowania do dysku SSD.


Korzystanie z bezpiecznego usuwania dysków twardych SSD ATA 

Jest to typowa Metoda dezynfekcji nieszyfrowanego dysku SSD. Jest przeznaczony do umieszczenia napędu w stanie surowym, zastępując każdy bit danych zerem. Zestaw poleceń istnieje w oprogramowaniu układowym SSD i zarządzanie tym procesem odbywa się przez oprogramowanie działające w środowisku startowym na USBym kluczu.

Dell nie poleca oprogramowaniu możliwości korzystania z tego procesu, ale można znaleźć niektóre użyteczne informacje na temat programu https://en.wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Używanie kryptografii na automatycznej deszyfrującym napędzie

W przypadku samodzielnego szyfrowania dysku twardego (SED) klucz szyfrowania jest przechowywany w niewielkim obszarze pamięci masowej na dysku, a SED wewnętrzny sprzęt pasywnie szyfruje i odszyfruje dane przychodzące i wychodzące. Dostęp do napędu odbywa się za pośrednictwem uwierzytelniania przed uruchomieniem oprogramowania lub hasła systemu BIOS.

Oprogramowanie do zarządzania szyfrowaniem umożliwia administratorowi systemu usunięcie i ponowne wygenerowanie klucza szyfrowania znajdującego się w SED, w którym dane zapisane uprzednio zostaną nierozpoznawalne i dlatego bezpiecznie nie można ich odzyskać. Podobnie jak w przypadku zabezpieczeń ATA, dysk pozostaje w stanie surowym, a w napędzie zostanie wygenerowany nowy klucz.


Używanie pieca lub Shredder do niszczenia napędu

Dostępne są produkty, które niszczą nośnik SSD poprzez wytapianie lub shredding. Jest to jedyna metoda usuwania dysku SSD zatwierdzona przez Departament Obrony Stanów Zjednoczonych i Narodowej Agencji ds. bezpieczeństwa. Norma DOD/dbdo wytapiania dysku SSD wymaga zastosowanego pieca o mocy znamionowej wynoszącej 1 600 stopni Celsjusza. Norma DOD/dbdotycząca nośników SSD shredding wymaga, aby fragmenty były redukowane do mniej niż 2 milimetrów przy długości krawędzi CSS, przy użyciu Shreddera, który został oceniony jako.

Więcej informacji dotyczących dezynfekcji za niezgodne z dod/można znaleźć w witrynie DB: Wskazówki dotyczące niszczenia nośnikówSLN285340_en_US__1iC_External_Link_BD_v1 .


Article Properties


Last Published Date

21 Feb 2021

Version

3

Article Type

Solution