Processi di rimozione dei dati per un disco rigido a stato solido

Summary: Questo articolo illustra i metodi standard del settore per la sanificazione dei dischi rigidi a stato solido (SSD).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Metodi di sanificazione del disco per dischi rigidi a stato solido

In questo articolo, il termine sanificazione del disco si riferisce al processo di eliminazione di tutti i dati sul dispositivo di storage in modo che sia impossibile ripristinarli.

Esistono tre metodi convenzionali per sanificare le unità SSD. Questi tre metodi si applicano alla sanificazione di un intero disco rigido, ma non di file o cartelle specifici.

  • ATA Secure Erase : il firmware SSD dispone di un set di comandi integrato che sovrascrive tutti i dati presenti sull'unità SSD. Questo comando è gestito dal software eseguito in un ambiente di avvio.
  • Cancellazione crittografica : nelle unità SSD self-encrypting è possibile modificare o cancellare la chiave di crittografia, lasciando tutti i dati crittografati indecifrabili e irrecuperabili.
  • Distruzione dei supporti - Gli standard del Dipartimento della Difesa approvano questo metodo se conforme a linee guida specifiche.

Si noti che i metodi di sanificazione per i dischi rigidi di spindle non si applicano alle unità SSD.

Utilizzo di ATA Secure Erase per i dischi rigidi SSD 

Si tratta di un metodo comune di sanificazione per le unità SSD non crittografate. È progettato per mettere l'unità in uno stato raw sovrascrivendo ogni bit di dati come zero. Il set di comandi esiste all'interno del firmware SSD e il software che opera all'interno di un ambiente di avvio su un'unità USB gestisce questo processo.

Dell sconsiglia alcun software in grado di utilizzare questo processo, ma è possibile trovare alcune informazioni utili sull'argomento in https://en.wikipedia.org/wiki/Data_erasure Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies.

Utilizzo dell'erasure crittografica su un unità autocrittografante

In un disco rigido autocrittografante (SED), la chiave di crittografia viene memorizzata all'interno di una piccola area di storage sull'unità e l'hardware interno dell'unità SED crittografa e decrittografa passivamente rispettivamente i dati in entrata e in uscita. L'accesso all'unità avviene tramite l'autenticazione di preavvio del software o una password del BIOS.

Il software di gestione della crittografia consente a un amministratore di sistema di eliminare e rigenerare la chiave di crittografia che risiede nell'unità SED, lasciando i dati scritti in precedenza indecifrabili e irrecuperabili in modo sicuro. Come per ATA Secure Erase, l'unità viene lasciata in uno stato raw e viene generata una nuova chiave al suo interno.

Utilizzo di un forno o di un trituratore per distruggere l'unità

Sono disponibili prodotti che distruggono i supporti SSD tramite fusione o triturazione. Questo è l'unico metodo di sanificazione SSD approvato dal Dipartimento della Difesa degli Stati Uniti e dalla National Security Agency. Lo standard DOD/NSA per la fusione di SSD richiede un forno autorizzato con classificazione a 1.600 °C. Lo standard DOD/NSA per la distruzione di supporti SSD richiede che i frammenti siano ridotti a meno di 2 mm di lunghezza dei bordi utilizzando un distruggidocumenti valutato NSA/CSS.

Ulteriori informazioni sulla sanificazione conforme a DOD/NSA per le unità SSD sono disponibili sul sito NSA: Guida alla distruzione dei supporti Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies.

Article Properties
Article Number: 000150908
Article Type: How To
Last Modified: 23 May 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.