Procesy usuwania danych z dysku twardego SSD

Summary: W tym artykule wyjaśniono standardowe w branży metody oczyszczania dysków półprzewodnikowych (SSD).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Metody oczyszczania dysków twardych SSD

W tym artykule termin oczyszczanie dysku odnosi się do procesu usuwania wszystkich danych z urządzenia pamięci masowej, aby nie można było ich odzyskać.

Istnieją trzy konwencjonalne metody odkażania dysków SSD. Te trzy metody dotyczą oczyszczania całego dysku twardego, ale nie określonych plików lub folderów.

  • Bezpieczne wymazywanie usługi ATA — oprogramowanie układowe dysku SSD ma wbudowany zestaw poleceń, który zastępuje wszystkie dane na dysku SSD. Oprogramowanie, które działa w środowisku rozruchowym, zarządza tym poleceniem.
  • Wymazywanie kryptograficzne — w przypadku samoszyfrujących dysków SSD klucz szyfrowania można zmienić lub usunąć, co sprawia, że wszystkie zaszyfrowane dane są niemożliwe do odszyfrowania i odzyskania.
  • Niszczenie nośników - Standardy Departamentu Obrony zatwierdzają tę metodę, jeśli jest zgodna z określonymi wytycznymi.

Należy zauważyć, że metody odkażania dysków twardych z wrzecionem nie mają zastosowania do dysków SSD.

Korzystanie z funkcji ATA Secure Erase dla dysków twardych SSD 

Jest to powszechna metoda oczyszczania niezaszyfrowanych dysków SSD. Jest przeznaczony do wprowadzania dysku w stan surowy przez nadpisywanie każdego bitu danych jako zera. Zestaw poleceń istnieje w oprogramowaniu wewnętrznym dysku SSD, a oprogramowanie, które działa w środowisku rozruchowym na dysku USB, zarządza tym procesem.

Firma Dell nie zaleca żadnego oprogramowania, które obsługuje ten proces, ale przydatne informacje na ten temat można znaleźć na stronie https://en.wikipedia.org/wiki/Data_erasure Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.

Korzystanie z wymazywania kryptograficznego na dysku samoszyfrującym

Na samoszyfrującym dysku twardym (SED) klucz szyfrowania jest przechowywany w małym obszarze pamięci na dysku, a wewnętrzny sprzęt SED pasywnie szyfruje i odszyfrowuje odpowiednio dane przychodzące i wychodzące. Dostęp do dysku odbywa się za pośrednictwem uwierzytelniania przedrozruchowego oprogramowania lub hasła systemu BIOS.

Oprogramowanie do zarządzania szyfrowaniem umożliwia administratorowi systemu usunięcie i ponowne wygenerowanie klucza szyfrowania znajdującego się w SED, co sprawia, że wcześniej zapisane dane są niemożliwe do odszyfrowania i bezpiecznego odzyskania. Podobnie jak w przypadku bezpiecznego wymazywania usługi ATA, dysk pozostaje w stanie nieprzetworzonym, a nowy klucz jest generowany na dysku.

Użycie pieca lub rozdrabniacza do zniszczenia napędu

Dostępne są produkty, które niszczą nośniki SSD przez wytapianie lub niszczenie. Jest to jedyna metoda odkażania dysku SSD zatwierdzona przez Departament Obrony Stanów Zjednoczonych i Agencję Bezpieczeństwa Narodowego. Standard DOD/NSA dotyczący wytapiania dysków SSD wymaga licencjonowanego pieca o temperaturze znamionowej 1,600 °C. Standard DOD/NSA dotyczący niszczenia nośników SSD wymaga, aby fragmenty były zredukowane do mniej niż 2 mm długości krawędzi przy użyciu niszczarki z oceną NSA/CSS.

Więcej informacji na temat sanityzacji dysków SSD zgodnych z DOD/NSA można znaleźć na stronie NSA: Wskazówki dotyczące niszczenia nośników Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.

Article Properties
Article Number: 000150908
Article Type: How To
Last Modified: 23 May 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.