Databorttagningsprocesser för SSD-hårddiskar
Summary: I den här artikeln beskrivs branschstandardmetoderna för disksanering av SSD-hårddiskar (Solid State Drive).
Instructions
Disksaneringsmetoder för SSD-hårddiskar
I den här artikeln syftar termen disksanering på processen att eliminera alla data på lagringsenheten så att de är omöjliga att återställa.
Det finns tre konventionella metoder för att sanera SSD-diskar. Dessa tre metoder gäller för att sanera en hel hårddisk, men inte specifika filer eller mappar.
- ATA Secure Erase – den fasta SSD-programvaran har en inbäddad kommandouppsättning som skriver över alla data på SSD-disken. Programvara som körs i en startbar miljö hanterar det här kommandot.
- Kryptografisk radering – På självkrypterande SSD-enheter kan krypteringsnyckeln ändras eller raderas, vilket gör att alla krypterade data inte går att dechiffrera eller återställa.
- Förstörelse av media - Försvarsdepartementets standarder godkänner denna metod om den överensstämmer med specifika riktlinjer.
Det bör noteras att saneringsmetoder för spindelhårddiskar inte gäller SSD-enheter.
Använda ATA Secure Erase för SSD-hårddiskar
Det här är en vanlig saneringsmetod för icke-krypterade SSD-diskar. Det är utformat för att försätta enheten i rått tillstånd genom att skriva över varje databit som en nolla. Kommandouppsättningen finns i den fasta SSD-programvaran och programvara som körs i en startbar miljö på en USB-enhet hanterar den här processen.
Dell rekommenderar inte någon programvara som kan använda den här processen, men du kan hitta en del användbar information om ämnet på https://en.wikipedia.org/wiki/Data_erasure
Använda kryptografisk radering på en självkrypterande enhet
På en självkrypterande hårddisk (SED) lagras krypteringsnyckeln i ett litet lagringsutrymme på enheten, och den interna SED-maskinvaran krypterar och dekrypterar passivt inkommande och utgående data. Åtkomst till enheten sker antingen via autentisering före start av mjukvaran eller via ett BIOS-lösenord.
Krypteringshanteringsprogramvara gör det möjligt för en systemadministratör att ta bort och återskapa krypteringsnyckeln som finns i SED, vilket gör att tidigare skrivna data inte kan dechiffreras och säkert inte kan återställas. Precis som med ATA Secure Erase lämnas enheten i rått tillstånd och en ny nyckel genereras i enheten.
Använd en ugn eller dokumentförstörare för att förstöra enheten
Det finns produkter som förstör SSD-medier genom smältning eller fragmentering. Detta är den enda metoden för SSD-sanering som godkänts av USA:s försvarsdepartement och National Security Agency. DOD/NSA-standarden för smältning av SSD-enheter kräver en licensierad ugn klassad vid 1 600 °C. DOD/NSA-standarden för fragmentering av SSD-media kräver att fragment reduceras till mindre än 2 mm i kantlängd med hjälp av en NSA/CSS-utvärderad dokumentförstörare.
Mer information om DOD/NSA-kompatibel sanering för SSD-enheter finns på NSA:s webbplats: Vägledning om destruktion av media