Процессы удаления данных с твердотельного жесткого диска
Summary: В этой статье описываются стандартные методы очистки твердотельных жестких дисков (SSD).
Instructions
Способы уничтожения данных для твердотельных жестких дисков
В этой статье термин очистка диска относится к процессу удаления всех данных на устройстве хранения таким образом, чтобы их было невозможно восстановить.
Существует три распространенных метода очистки твердотельных накопителей. Эти три способа применяются для очистки всего жесткого диска, но не отдельных файлов или папок.
- ATA Secure Erase — микропрограмма SSD имеет встроенный набор команд, который перезаписывает все данные на SSD. Этой командой управляет программное обеспечение, работающее в загрузочной среде.
- Криптографическое стирание — на самошифруемых твердотельных накопителях можно изменить или стереть ключ шифрования, в результате чего все зашифрованные данные становятся нерасшифровочными и невосстановимыми.
- Уничтожение носителей — стандарты Министерства обороны одобряют этот метод, если он соответствует конкретным рекомендациям.
Следует отметить, что методы очистки шпиндельных жестких дисков не применяются к твердотельным накопителям.
Использование ATA Secure Erase для твердотельных жестких дисков
Это распространенный метод очистки незашифрованных твердотельных накопителей. Она предназначена для перевода накопителя в необработанное состояние путем перезаписи каждого бита данных как нуля. Набор команд существует в микропрограмме SSD, и программа, которая работает в загрузочной среде на USB-накопителе, управляет этим процессом.
Dell не рекомендует использовать программное обеспечение, поддерживающее этот процесс, но вы можете найти полезную информацию по этой теме на https://en.wikipedia.org/wiki/Data_erasure
Использование функции криптографического стирания на самошифруемом диске
На самошифруемом жестком диске (SED) ключ шифрования хранится в небольшом пространстве на диске, а внутреннее оборудование SED пассивно шифрует и расшифровывает входящие и исходящие данные соответственно. Доступ к накопителю осуществляется либо с помощью программной предзагрузочной аутентификации, либо с помощью пароля BIOS.
Программное обеспечение для управления шифрованием позволяет системному администратору удалять и повторно генерировать ключ шифрования, хранящийся в SED, что делает ранее записанные данные нерасшифрованными и безопасными невосстановимыми. Как и в случае с ATA Secure Erase, диск остается в необработанном состоянии, и в нем создается новый ключ.
Использование печи или измельчителя для разрушения привода
Доступны продукты, которые разрушают носители твердотельных накопителей путем плавки или измельчения. Это единственный метод очистки твердотельных накопителей, одобренный Министерством обороны США и Агентством национальной безопасности. Стандарт DOD/NSA для плавки твердотельных накопителей требует лицензированной печи с температурой 1600 °C. Стандарт Министерства обороны США и АНБ для уничтожения твердотельных носителей требует, чтобы фрагменты были уменьшены до менее чем 2 мм по длине края с помощью оцененного NSA/CSS шредера.
Более подробную информацию об уничтожении твердотельных накопителей в соответствии с требованиями Министерства обороны США и АНБ можно найти на сайте АНБ: Указания по уничтожению носителей