Процеси видалення даних для твердотільного жорсткого диска
Summary: У цій статті пояснюються стандартні методи дезінфекції дисків для твердотільних жорстких дисків (SSD).
Instructions
Методи дезінфекції дисків для твердотільних жорстких дисків
У цій статті термін «дезінфекція диска » стосується процесу видалення всіх даних на запам'ятовувальному пристрої, щоб їх неможливо було відновити.
Існує три загальноприйняті методи дезінфекції твердотільних накопичувачів. Ці три методи застосовуються до очищення всього жорсткого диска, але не конкретних файлів або папок.
- ATA Secure Erase - прошивка SSD має вбудований набір команд, який перезаписує всі дані на SSD. Програмним забезпеченням, яке працює в завантажувальному середовищі, керує цією командою.
- Криптографічне стирання – на твердотільних накопичувачах, що самошифруються, ключ шифрування може бути змінений або стертий, що залишає всі зашифровані дані нерозшифрованими та невідновними.
- Знищення ЗМІ - стандарти Міністерства оборони США схвалюють цей метод, якщо він відповідає конкретним рекомендаціям.
Слід зазначити, що методи санітарної обробки жорстких дисків зі шпинделем не застосовуються до твердотільних накопичувачів.
Використання ATA Secure Erase для твердотільних жорстких дисків
Це поширений метод дезінфекції для незашифрованих твердотільних накопичувачів. Він призначений для переведення накопичувача в необроблений стан шляхом перезапису кожного біта даних у вигляді нуля. Набір команд існує всередині прошивки SSD, а програмним забезпеченням, яке працює в завантажувальному середовищі на USB-накопичувачі, керує цим процесом.
Dell не рекомендує будь-яке програмне забезпечення, здатне використовувати цей процес, але ви можете знайти деяку корисну інформацію на цю тему на https://en.wikipedia.org/wiki/Data_erasure
Використання криптографічного стирання на самозашифрованому диску
На жорсткому диску з самошифруванням (SED) ключ шифрування зберігається в невеликій області зберігання на диску, а внутрішнє обладнання SED пасивно шифрує та розшифровує вхідні та вихідні дані відповідно. Доступ до накопичувача відбувається через програмну аутентифікацію перед завантаженням або пароль BIOS.
Програмне забезпечення для керування шифруванням дає змогу системному адміністратору видаляти та відновлювати ключ шифрування, що зберігається в SED, що робить раніше записані дані нерозбірливими та надійно невідновними. Як і у випадку з ATA Secure Erase, диск залишається в необробленому стані, а всередині диска генерується новий ключ.
Використання печі або подрібнювача для руйнування приводу
Випускаються продукти, які руйнують SSD-носії шляхом виплавки або подрібнення. Це єдиний метод санітарної обробки SSD, схвалений Міністерством оборони Сполучених Штатів і Агентством національної безпеки. Стандарт DOD/NSA для виплавки твердотільних накопичувачів вимагає ліцензованої печі з номінальною температурою 1,600 °C. Стандарт DOD/NSA для подрібнення SSD-носіїв вимагає, щоб фрагменти були зменшені до довжини краю менше 2 мм за допомогою шредера, оціненого NSA/CSS.
Більш детальну інформацію про дезінфекцію для твердотільних накопичувачів, сумісну з DOD/NSA, можна знайти на сайті NSA: Настанови щодо знищення медіа