ソリッドステート ハード ドライブのデータ削除プロセス
Summary: この記事では、ソリッドステート ハード ドライブ(SSD)のディスク サニタイズの業界標準の方法について説明します。
Instructions
ソリッドステート ハード ドライブのディスク サニタイズ方法
この記事では、 ディスク浄化 という用語は、ストレージ デバイス上のすべてのデータを削除して回復できないようにするプロセスを指します。
SSDをサニタイズするための従来の方法は3つあります。これらの3つの方法は、特定のファイルやフォルダーではなく、ハード ドライブ全体をサニタイズする場合に適用されます。
- ATAセキュア消去 - SSDファームウェアには、SSD上のすべてのデータを上書きするコマンド セットが組み込まれています。このコマンドは、起動可能な環境内で実行されるソフトウェアによって管理されます。
- 暗号形式消去 - 自己暗号化SSDでは、暗号化キーを変更または消去することができます。これにより、暗号化されたデータはすべて解読不可能になり、リカバリーできなくなります。
- メディア破壊 - 国防総省の基準では、特定のガイドラインに準拠している場合、この方法を承認しています。
スピンドル ハード ドライブのサニタイズの方法は、SSDには適用されないことに注意してください。
ソリッドステートハードディスクドライブでの ATA セキュア消去の使用
これは、暗号化されていないSSDのサニタイズの一般的な方法です。データの各ビットをゼロとして上書きすることによって、ドライブをraw状態にするように設計されています。コマンド セットはSSDファームウェア内に存在し、このプロセスは、USBドライブの起動可能環境内で動作するソフトウェアによって管理されます。
Dellでは、このプロセスを使用できるソフトウェアを推奨していませんが、 https://en.wikipedia.org/wiki/Data_erasure
自己暗号化ドライブでの暗号消去の使用
自己暗号化ハード ドライブ(SED)では、暗号化キーはドライブの小さなストレージ領域に保存され、SEDの内蔵ハードウェアは受信データと送信データをそれぞれパッシブに暗号化および復号化します。ドライブへのアクセスは、ソフトウェアの起動前認証またはBIOSパスワードのいずれかを介して行われます。
暗号化管理ソフトウェアを使用すると、システム管理者はSEDに存在する暗号化キーを削除して再生成できます。これにより、以前に書き込まれたデータを解読不能にし、安全に回復することもできなくなります。ATA Secure Erase と同様に、ドライブは raw 状態のままになり、ドライブ内に新しいキーが生成されます。
かまどまたはシュレッダーを使用してドライブを破壊する
製錬またはシュレッダーによってSSDメディアを破壊する製品があります。これは、米国国防総省と国家安全保障局によって承認された唯一のSSDサニタイズ方法です。SSDの製錬に関するDOD/NSA規格では、定格1,600°Cの認可炉が必要です。 SSDメディアをシュレッダー処理するためのDOD/NSA標準では、NSA/CSS評価済みシュレッダーを使用して、フラグメントをエッジ長が2 mm未満に縮小する必要があります。
SSDのDOD/NSA準拠サニタイズの詳細については、NSAのサイトを参照してください。メディア破壊に関するガイダンス