Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Proces voor het verwijderen van gegevens voor een Solid-State harde schijf

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms


Samenvatting van artikel: in dit artikel wordt de industriestandaard methoden beschreven voor het opschonen van schijven voor Solid State harde schijven (SSD).


Methoden voor het opschonen van schijven voor Solid-State harde schijven

In dit artikel verwijst de term "schijf opschoning" voor het proces van het elimineren van alle gegevens op het opslagapparaat, zodat het onmogelijk is om te herstellen.

Er zijn momenteel drie gebruikelijke methoden voor het opschonen van SSD. Deze drie methoden zijn van toepassing op het opschonen van een gehele fysieke schijf, maar geen specifieke bestanden of mappen.

  • ATA veilig wissen -de SSD-firmware heeft een ingesloten opdrachtreeks die alle gegevens op de SSD overschrijft. Deze opdracht kan worden beheerd door software die wordt uitgevoerd in een opstartbare omgeving.
  • Cryptografisch wissen -op zichzelf versleutelde SSD, de coderingssleutel kan worden gewijzigd of gewist, waardoor alle gecodeerde gegevens onleesbaar zijn en dus onherstelbaar zijn.
  • Media vernietiging -Department of defensie normen goedkeuren van deze methode indien deze voldoen aan specifieke richtsnoeren.

Opgemerkt moet worden dat opschoning methoden voor harde schijven met spil niet op de SSD van toepassing zijn.


ATA veilig wissen met behulp van Solid State harde schijven 

Dit is een gemeenschappelijke opschoning methode voor niet-versleutelde SSD. Het is ontworpen om het station te plaatsen in een onbewerkte toestand door elke bit van gegevens als een nul te overschrijven. De opdracht set bestaat in de SSD-firmware en het beheer van het proces wordt uitgevoerd door software die binnen een opstartbare omgeving op een USB sleutel werkt.

Dell raden niet aan software te gebruiken voor het gebruik van dit proces, maar u vindt informatie over het onderwerp op https://en.wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Cryptoele verwijdering op een zelf-versleutelde schijf gebruiken

Op een zelf versleutelde vaste schijf (SED) wordt de coderingssleutel opgeslagen in een klein opslaggebied op het station en de SED interne hardware passively versleutelt en decodeert de inkomende en uitgaande gegevens. Toegang tot de schijf vindt plaats via verificatie voorafgaand aan het opstarten van de software of een BIOS-wachtwoord.

Met coderings beheersoftware kan een systeembeheerder de coderingssleutel verwijderen en opnieuw genereren in de SED, waardoor de eerder geschreven gegevens onleesbaar zijn en daarom veilig onherstelbaar zijn. Net als bij ATA veilig wissen, blijft het station over in de RAW-toestand en wordt een nieuwe sleutel gegenereerd binnen het station.


Een oven of vermijner gebruiken om het station te vernietigen

Er zijn producten beschikbaar die SSD-media vernietigen met behulp van smelten of ververnietigen. Dit is de enige methode van SSD-opschoning die is goedgekeurd door het Department of defensie van de Verenigde Staten en de National Security Agency. Voor de standaard voor de smelt van de SSD-NSA is een gelicentieerde oven vereist die is gewaardeerd op 1.600 graden Celsius. De DOD/NSA-standaard voor een afwijkende SSD-media vereist dat fragmenten worden verkleind tot minder dan 2 millimeter in de Edge-lengte met behulp van een NSA/CSS evaluatie-vertrager.

Meer informatie over DOD/NSA-opschoning voor SSD is te vinden op de NSA-site: Media vernietigings richtlijnenSLN285340_en_US__1iC_External_Link_BD_v1 .


Article Properties


Last Published Date

21 Feb 2021

Version

3

Article Type

Solution