Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Data fjernelses processer for en solid state-Hard Disk

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms


Artikeloversigt: i denne artikel forklares industristandard metoderne for disk rensnings til solid state-harddiske (SSD).


Disk rensnings-metoder for solid state-harddiske

I denne artikel refererer termen "disk rensnings" til processen med at fjerne alle data på lagerenheden, så det er umuligt at genoprette.

Der er i øjeblikket tre konventionelle metoder til sanitizing-SSDs. Disse tre metoder gælder for sanitizing en hel fysisk disk, men ikke specifikke filer eller mapper.

  • ATA Secure Eraser -SSD-firmwaren har et indlejret Command set, der vil overskrive alle data på SSD. Denne kommando kan administreres af software, som kører i et miljø, der kunne startes fra.
  • Kryptografiske viskelæder -on selv krypterende SSD er, krypteringsnøglen kan ændres eller slettes, hvilket lader alle krypterede data blive ulæselige og derfor ikke kunne gendannes.
  • Medie ødelæggelse -afdelingens standarder for forsvar, der er godkendt af denne metode, hvis det er kompatibelt med specifikke retningslinjer.

Det skal bemærkes, at rensnings-metoder for tapper-harddiske ikke er gældende for SSD.


Brug af ATA Secure Eraser til solid state-Hard diske 

Dette er en almindelig metode til at rensnings for ikke-krypterede SSDs. Det er designet til at bringe drevet i en rå tilstand ved at overskrive hver bit af data som et nul. Kommandosættet findes i SSD-firmwaren, og administration af processen udføres af software, der fungerer i et miljø, der kan startes fra, på en USBs nøgle.

Dell ikke anbefaler software, der kan udnytte denne fremgangsmåde, men du kan finde nyttige oplysninger om emner på https://en.Wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Anvendelse af kryptografisk sletning på et selv Krypterende drev

På en selv krypterende harddisk (SED) er krypteringsnøglen gemt i et lille lagerområde på drevet, og den SED interne hardware Incoming krypterer og dekrypterer henholdsvis indkommende og udgående data. Adgang til drevet indtræffer via enten software pre-boot Authentication eller en BIOS-adgangskode.

Med krypterings styringssoftware kan en systemadministrator slette og genoprette krypteringsnøglen, der er placeret i SED, så de tidligere skrevne data kan være ulæselige og derfor er forsvarligt uoprettelig. Som med ATA Secure Delete kan drevet efterlades i en rå tilstand, og der genereres en ny nøgle i drevet.


Brug af en ovne eller fragmenterer til at ødelægge drevet

Der er tilgængelige produkter, der ødelægger SSD-medier via Smelting eller fragmentering. Dette er den eneste metode til SSD rensnings, der er godkendt af det amerikanske forsvars ministerium og det nationale sikkerheds agentur. DOD/standard normen for Smelting SSD er påkrævet af en licens-ovne, der er klassificeret med 1.600 grader Celsius. DOD/standard-standarden for fragmentering af SSD-mediet kræver, at fragmenterne reduceres til mindre end 2 millimeter i Edge length ved hjælp af en SIKKERHEDSMYNDIGHED/CSS evaluerede fragmentering.

Du kan finde flere oplysninger om DOD/nationale sikkerheds-kompatible rensnings til SSD på webstedet for den nationale sikkerhedsmyndighed: Medie destruktions vejledningSLN285340_en_US__1iC_External_Link_BD_v1 .


Article Properties


Last Published Date

21 Feb 2021

Version

3

Article Type

Solution