Processer til fjernelse af data for en solid state-harddisk

Summary: Denne artikel forklarer branchestandardmetoderne til diskrensning af solid state-harddiske (SSD).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Diskrensningsmetoder til solid state-harddiske

I denne artikel henviser udtrykket diskrensning til processen med at fjerne alle data på lagerenheden, så det er umuligt at gendanne.

Der er tre konventionelle metoder til desinficering af SSD'er. Disse tre metoder anvendes til rensning af en hel harddisk, men ikke specifikke filer eller mapper.

  • ATA Secure Erase – SSD-firmwaren har et integreret kommandosæt, der overskriver alle data på SSD'en. Software, der kører i et opstartsmiljø, administrerer denne kommando.
  • Kryptografisk sletning - På selvkrypterende SSD'er kan krypteringsnøglen ændres eller slettes, hvilket efterlader alle de krypterede data ulæselige og uoprettelige.
  • Mediedestruktion - Forsvarsministeriets standarder godkender denne metode, hvis den er i overensstemmelse med specifikke retningslinjer.

Det skal bemærkes, at saneringsmetoder til spindelharddiske ikke gælder for SSD'er.

Brug af ATA Secure Erase til solid state-harddiske 

Dette er en almindelig metode til rensning af ikke-krypterede SSD'er. Den er designet til at sætte drevet i rå tilstand ved at overskrive hver bit data som et nul. Kommandosættet findes i SSD-firmwaren, og software, der fungerer i et opstartsmiljø på et USB-drev, administrerer denne proces.

Dell anbefaler ikke nogen software, der kan bruge denne proces, men du kan finde nogle nyttige oplysninger om emnet på https://en.wikipedia.org/wiki/Data_erasure Dette hyperlink fører dig til et websted uden for Dell Technologies.

Brug af kryptografisk sletning på et selvkrypterende drev

På en selvkrypterende harddisk (SED) gemmes krypteringsnøglen i et lille storageområde på drevet, og SED's interne hardware krypterer og dekrypterer passivt henholdsvis indgående og udgående data. Adgang til drevet sker enten via software pre-boot-godkendelse eller en BIOS-adgangskode.

Software til krypteringsstyring gør det muligt for en systemadministrator at slette og regenerere krypteringsnøglen i SED'en, hvilket efterlader de tidligere skrevne data ulæselige og sikkert uoprettelige. Som med ATA Secure Delete forbliver drevet i rå tilstand, og der genereres en ny nøgle inde i drevet.

Brug af en ovn eller shredder til at ødelægge drevet

Der findes produkter, der ødelægger SSD-medier gennem smeltning eller makulering. Dette er den eneste metode til SSD-sanering, der er godkendt af det amerikanske forsvarsministerium og National Security Agency. DOD/NSA-standarden for smeltning af SSD'er kræver en licenseret ovn med en nominel effekt på 1.600 °C. DOD/NSA-standarden til makulering af SSD-medier kræver, at fragmenter reduceres til mindre end 2 mm i kantlængde ved hjælp af en NSA/CSS-evalueret makulator.

Du kan finde flere oplysninger om DOD/NSA-kompatibel rensning af SSD'er på NSA's websted: Vejledning i destruktion af medier Dette hyperlink fører dig til et websted uden for Dell Technologies.

Article Properties
Article Number: 000150908
Article Type: How To
Last Modified: 23 May 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.