Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Processos de remoção de dados para uma unidade de disco rígido de estado sólido

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms


Resumo do artigo: Este artigo explica os métodos padrão do setor de limpeza de disco para SSD (Solid State hard drives).


Métodos de limpeza de disco para discos rígidos de estado sólido

Neste artigo, o termo "limpeza de disco" refere-se ao processo de eliminação de todos os dados no dispositivo de armazenamento para que ele não seja possível recuperar.

Atualmente, existem três métodos convencionais para limpar o SSD. Esses três métodos se aplicam para limpar um disco físico inteiro, mas não arquivos ou pastas específicos.

  • Eliminação segura de ATA — o firmware do SSD tem um conjunto de comandos incorporado que substituirá todos os dados no SSD. Esse comando pode ser gerenciado pelo software que é executado em um ambiente inicializável.
  • A criptografia de criptografia de criptografia automática pode ser alterada ou apagada, o que deixa todos os dados criptografados indecifráveis e, portanto, irrecuperáveis.
  • Destruição de mídia -os padrões do departamento de defesa aprovam esse método se for compatível com diretrizes específicas.

Deve-se observar que os métodos de limpeza para discos rígidos do eixo não se aplicam a SSDs.


Como usar o apagamento seguro de ATA para discos rígidos de estado sólido 

Esse é um método comum de limpeza para SSDs não criptografados. Ele é projetado para colocar a unidade em um estado bruto, sobregravando todos os bits como zero. O conjunto de comandos existe no firmware do SSD, e o gerenciamento do processo é conduzido por software que opera em um ambiente inicializável em uma chave USB.

Dell não recomende nenhum software capaz de utilising esse processo, mas você pode encontrar algumas informações úteis sobre o assunto em https://en.wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Usando a eliminação criptográfica em uma unidade de criptografia automática

Em uma unidade de disco rígido com criptografia automática (SED), a chave de criptografia é armazenada em uma área de armazenamento pequena na unidade, e o SED hardware interno, por meio passiva, criptografa e descriptografa os dados de entrada e saída, respectivamente. O acesso à unidade ocorre através da autenticação de pré-inicialização do software ou uma senha do BIOS.

O software de gerenciamento de criptografia permite que um administrador do sistema exclua e regenere a chave de criptografia que reside no SED, o que deixa os dados gravados anteriormente indecifráveis e, portanto, não recuperável de modo seguro. Como com o apagamento seguro de ATA, a unidade é deixada em estado bruto, e uma nova chave é gerada dentro da unidade.


Usando um Furnace ou Shredder para destruir a unidade

Os produtos estão disponíveis para destruir a mídia SSD por meio de smelting ou destruição. Esse é o único método de limpeza de SSD aprovado pelo departamento de defesa dos Estados Unidos e pela National Security Agency. O padrão DOD/NSA para SSDs smelting exige um Furnace licenciado classificado em 1.600 graus Celsius. O padrão DOD/NSA para a destruição de mídia SSD exige que os fragmentos sejam reduzidos a menos de 2 milímetros no comprimento da borda usando um Shredder avaliado pela NSA/CSS.

Mais informações sobre o saneamento do DOD/NSA compatível com SSDs podem ser encontradas no site da NSA: Orientação de destruição de mídiaSLN285340_en_US__1iC_External_Link_BD_v1 .


Article Properties


Last Published Date

21 Feb 2021

Version

3

Article Type

Solution