Процеси видалення даних для твердотільного жорсткого диска

Summary: У цій статті пояснюються стандартні методи дезінфекції дисків для твердотільних жорстких дисків (SSD).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Методи дезінфекції дисків для твердотільних жорстких дисків

У цій статті термін «дезінфекція диска » стосується процесу видалення всіх даних на запам'ятовувальному пристрої, щоб їх неможливо було відновити.

Існує три загальноприйняті методи дезінфекції твердотільних накопичувачів. Ці три методи застосовуються до очищення всього жорсткого диска, але не конкретних файлів або папок.

  • ATA Secure Erase - прошивка SSD має вбудований набір команд, який перезаписує всі дані на SSD. Програмним забезпеченням, яке працює в завантажувальному середовищі, керує цією командою.
  • Криптографічне стирання – на твердотільних накопичувачах, що самошифруються, ключ шифрування може бути змінений або стертий, що залишає всі зашифровані дані нерозшифрованими та невідновними.
  • Знищення ЗМІ - стандарти Міністерства оборони США схвалюють цей метод, якщо він відповідає конкретним рекомендаціям.

Слід зазначити, що методи санітарної обробки жорстких дисків зі шпинделем не застосовуються до твердотільних накопичувачів.

Використання ATA Secure Erase для твердотільних жорстких дисків 

Це поширений метод дезінфекції для незашифрованих твердотільних накопичувачів. Він призначений для переведення накопичувача в необроблений стан шляхом перезапису кожного біта даних у вигляді нуля. Набір команд існує всередині прошивки SSD, а програмним забезпеченням, яке працює в завантажувальному середовищі на USB-накопичувачі, керує цим процесом.

Dell не рекомендує будь-яке програмне забезпечення, здатне використовувати цей процес, але ви можете знайти деяку корисну інформацію на цю тему на https://en.wikipedia.org/wiki/Data_erasure Це гіперпосилання веде вас на веб-сайт за межами Dell Technologies.

Використання криптографічного стирання на самозашифрованому диску

На жорсткому диску з самошифруванням (SED) ключ шифрування зберігається в невеликій області зберігання на диску, а внутрішнє обладнання SED пасивно шифрує та розшифровує вхідні та вихідні дані відповідно. Доступ до накопичувача відбувається через програмну аутентифікацію перед завантаженням або пароль BIOS.

Програмне забезпечення для керування шифруванням дає змогу системному адміністратору видаляти та відновлювати ключ шифрування, що зберігається в SED, що робить раніше записані дані нерозбірливими та надійно невідновними. Як і у випадку з ATA Secure Erase, диск залишається в необробленому стані, а всередині диска генерується новий ключ.

Використання печі або подрібнювача для руйнування приводу

Випускаються продукти, які руйнують SSD-носії шляхом виплавки або подрібнення. Це єдиний метод санітарної обробки SSD, схвалений Міністерством оборони Сполучених Штатів і Агентством національної безпеки. Стандарт DOD/NSA для виплавки твердотільних накопичувачів вимагає ліцензованої печі з номінальною температурою 1,600 °C. Стандарт DOD/NSA для подрібнення SSD-носіїв вимагає, щоб фрагменти були зменшені до довжини краю менше 2 мм за допомогою шредера, оціненого NSA/CSS.

Більш детальну інформацію про дезінфекцію для твердотільних накопичувачів, сумісну з DOD/NSA, можна знайти на сайті NSA: Настанови щодо знищення медіа Це гіперпосилання веде вас на веб-сайт за межами Dell Technologies.

Article Properties
Article Number: 000150908
Article Type: How To
Last Modified: 23 May 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.