Databorttagningsprocesser för SSD-hårddiskar

Oversigt: I den här artikeln beskrivs branschstandardmetoderna för disksanering av SSD-hårddiskar (Solid State Drive).

Denne artikel gælder for Denne artikel gælder ikke for Denne artikel er ikke knyttet til et bestemt produkt. Det er ikke alle produktversioner, der er identificeret i denne artikel.

Instruktioner

Disksaneringsmetoder för SSD-hårddiskar

I den här artikeln syftar termen disksanering på processen att eliminera alla data på lagringsenheten så att de är omöjliga att återställa.

Det finns tre konventionella metoder för att sanera SSD-diskar. Dessa tre metoder gäller för att sanera en hel hårddisk, men inte specifika filer eller mappar.

  • ATA Secure Erase – den fasta SSD-programvaran har en inbäddad kommandouppsättning som skriver över alla data på SSD-disken. Programvara som körs i en startbar miljö hanterar det här kommandot.
  • Kryptografisk radering – På självkrypterande SSD-enheter kan krypteringsnyckeln ändras eller raderas, vilket gör att alla krypterade data inte går att dechiffrera eller återställa.
  • Förstörelse av media - Försvarsdepartementets standarder godkänner denna metod om den överensstämmer med specifika riktlinjer.

Det bör noteras att saneringsmetoder för spindelhårddiskar inte gäller SSD-enheter.

Använda ATA Secure Erase för SSD-hårddiskar 

Det här är en vanlig saneringsmetod för icke-krypterade SSD-diskar. Det är utformat för att försätta enheten i rått tillstånd genom att skriva över varje databit som en nolla. Kommandouppsättningen finns i den fasta SSD-programvaran och programvara som körs i en startbar miljö på en USB-enhet hanterar den här processen.

Dell rekommenderar inte någon programvara som kan använda den här processen, men du kan hitta en del användbar information om ämnet på https://en.wikipedia.org/wiki/Data_erasure Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.

Använda kryptografisk radering på en självkrypterande enhet

På en självkrypterande hårddisk (SED) lagras krypteringsnyckeln i ett litet lagringsutrymme på enheten, och den interna SED-maskinvaran krypterar och dekrypterar passivt inkommande och utgående data. Åtkomst till enheten sker antingen via autentisering före start av mjukvaran eller via ett BIOS-lösenord.

Krypteringshanteringsprogramvara gör det möjligt för en systemadministratör att ta bort och återskapa krypteringsnyckeln som finns i SED, vilket gör att tidigare skrivna data inte kan dechiffreras och säkert inte kan återställas. Precis som med ATA Secure Erase lämnas enheten i rått tillstånd och en ny nyckel genereras i enheten.

Använd en ugn eller dokumentförstörare för att förstöra enheten

Det finns produkter som förstör SSD-medier genom smältning eller fragmentering. Detta är den enda metoden för SSD-sanering som godkänts av USA:s försvarsdepartement och National Security Agency. DOD/NSA-standarden för smältning av SSD-enheter kräver en licensierad ugn klassad vid 1 600 °C. DOD/NSA-standarden för fragmentering av SSD-media kräver att fragment reduceras till mindre än 2 mm i kantlängd med hjälp av en NSA/CSS-utvärderad dokumentförstörare.

Mer information om DOD/NSA-kompatibel sanering för SSD-enheter finns på NSA:s webbplats: Vägledning om destruktion av media Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.

Artikelegenskaber
Artikelnummer: 000150908
Artikeltype: How To
Senest ændret: 23 maj 2025
Version:  5
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.