Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Data fjernings prosesser for en fast tilstands hard disk

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms


Artikkel Sammendrag: denne artikkelen forklarer bransjens standard metoder for disk fjernings for SSD-harddisker.


Disk fjernings metoder for SSD-harddisker

I denne artikkelen refererer begrepet "disk fjernings" til prosessen med å fjerne alle data på lagrings enheten, slik at det ikke er mulig å gjenopprette dem.

Det er for øyeblikket tre konvensjonelle metoder for sanitizing SSD-er. Disse tre metodene gjelder for sanitizing av en hel fysisk disk, men ikke bestemte filer eller mapper.

  • Secure SSL-viskelær for ATA -SSD-fastvaren har et innebygd kommando sett som vil overskrive alle data på SSD. Denne kommandoen kan administreres av program vare som kjører i et oppstartbart miljø.
  • Kryptografisk sletting -på selvkrypterende SSD er krypterings nøkkelen kan endres eller slettes, som lar alle de krypterte dataene være ikke-dechiffrerte, og som derfor kan gjenopprettes.
  • Ødeleggelse av Media -avdeling av forsvars standarder for godkjenning av denne metoden hvis den er kompatibel med bestemte retnings linjer.

Du bør være oppmerksom på at fjernings-metoder for spindele hard disker ikke gjelder SSDs.


Bruk av ATA Secure sletting for SSD-harddisker 

Dette er en vanlig metode for fjernings for ikke-krypterte SSD-er. Den er laget for å sette stasjonen i en rå tilstand ved å overskrive hver bit med data som en null. Kommando settet finnes i SSD-fastvaren, og administrasjon av prosessen utføres av program vare som fungerer i et oppstartbart miljø på en USB-nøkkel.

Dell ikke anbefaler program vare som er i stand til å bruke denne prosessen, men du kan finne viktig informasjon om emnet på https://en.wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Bruke en kryptografisk slette på en selvkrypterende stasjon

På en selvkrypterende hard disk (SED) er krypterings nøkkelen lagret i et lite lagrings område på hard disken, og SED intern maskin vare krypterer og dekrypterer henholdsvis innkomande og utgående data. Tilgang til stasjonen skjer via program vare før oppstart-godkjenning eller et BIOS-passord.

Program vare for krypterings behandling lar en systemansvarlig slette og generere krypterings nøkkelen på nytt i SED, som gjør at de tidligere skrevne dataene ikke er forhånds, og som trygt kan gjenopprettes. På samme måte som med ATA Secure DELETE, står stasjonen igjen i en rå tilstand, og det genereres en ny nøkkel inne i stasjonen.


Bruke en Furnace eller makuleringsmaskin til å ødelegge stasjonen

Det finnes produkter som ødelegger SSD-medier gjennom smelting eller ødeleggelse. Dette er den eneste metoden for SSD-fjernings som er godkjent av USA-avdelingen for forsvar og National Security-byrået. DOD/NSA-standarden for smelting SSD-er krever en lisensiert Furnace som er rangert på 1 600 grader Celsius. DOD/NSA-standarden for ødelagt SSD-Media krever at fragmentene reduseres til mindre enn 2 millimeter i Edge-lengde ved bruk av en NSA/CSS evaluert makuleringsmaskin.

Du finner mer informasjon om DOD/NSA-kompatible fjernings for SSD på NSA-omr ådet: Forebyggende forebyggende råd om MediaSLN285340_en_US__1iC_External_Link_BD_v1 .


Article Properties


Last Published Date

21 Feb 2021

Version

3

Article Type

Solution