Databorttagningsprocesser för SSD-hårddiskar

Summary: I den här artikeln beskrivs branschstandardmetoderna för disksanering av SSD-hårddiskar (Solid State Drive).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Disksaneringsmetoder för SSD-hårddiskar

I den här artikeln syftar termen disksanering på processen att eliminera alla data på lagringsenheten så att de är omöjliga att återställa.

Det finns tre konventionella metoder för att sanera SSD-diskar. Dessa tre metoder gäller för att sanera en hel hårddisk, men inte specifika filer eller mappar.

  • ATA Secure Erase – den fasta SSD-programvaran har en inbäddad kommandouppsättning som skriver över alla data på SSD-disken. Programvara som körs i en startbar miljö hanterar det här kommandot.
  • Kryptografisk radering – På självkrypterande SSD-enheter kan krypteringsnyckeln ändras eller raderas, vilket gör att alla krypterade data inte går att dechiffrera eller återställa.
  • Förstörelse av media - Försvarsdepartementets standarder godkänner denna metod om den överensstämmer med specifika riktlinjer.

Det bör noteras att saneringsmetoder för spindelhårddiskar inte gäller SSD-enheter.

Använda ATA Secure Erase för SSD-hårddiskar 

Det här är en vanlig saneringsmetod för icke-krypterade SSD-diskar. Det är utformat för att försätta enheten i rått tillstånd genom att skriva över varje databit som en nolla. Kommandouppsättningen finns i den fasta SSD-programvaran och programvara som körs i en startbar miljö på en USB-enhet hanterar den här processen.

Dell rekommenderar inte någon programvara som kan använda den här processen, men du kan hitta en del användbar information om ämnet på https://en.wikipedia.org/wiki/Data_erasure Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.

Använda kryptografisk radering på en självkrypterande enhet

På en självkrypterande hårddisk (SED) lagras krypteringsnyckeln i ett litet lagringsutrymme på enheten, och den interna SED-maskinvaran krypterar och dekrypterar passivt inkommande och utgående data. Åtkomst till enheten sker antingen via autentisering före start av mjukvaran eller via ett BIOS-lösenord.

Krypteringshanteringsprogramvara gör det möjligt för en systemadministratör att ta bort och återskapa krypteringsnyckeln som finns i SED, vilket gör att tidigare skrivna data inte kan dechiffreras och säkert inte kan återställas. Precis som med ATA Secure Erase lämnas enheten i rått tillstånd och en ny nyckel genereras i enheten.

Använd en ugn eller dokumentförstörare för att förstöra enheten

Det finns produkter som förstör SSD-medier genom smältning eller fragmentering. Detta är den enda metoden för SSD-sanering som godkänts av USA:s försvarsdepartement och National Security Agency. DOD/NSA-standarden för smältning av SSD-enheter kräver en licensierad ugn klassad vid 1 600 °C. DOD/NSA-standarden för fragmentering av SSD-media kräver att fragment reduceras till mindre än 2 mm i kantlängd med hjälp av en NSA/CSS-utvärderad dokumentförstörare.

Mer information om DOD/NSA-kompatibel sanering för SSD-enheter finns på NSA:s webbplats: Vägledning om destruktion av media Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.

Article Properties
Article Number: 000150908
Article Type: How To
Last Modified: 23 May 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.