Processos de remoção de dados para um disco rígido de estado sólido

요약: Este artigo explica os métodos padrão do setor de sanitização de disco para discos rígidos de estado sólido (SSD).

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

지침

Métodos de sanitização de disco para discos rígidos de estado sólido

Neste artigo, o termo limpeza de disco refere-se ao processo de eliminação de todos os dados no dispositivo de armazenamento para que seja impossível de recuperar.

Existem três métodos convencionais para higienizar SSDs. Esses três métodos se aplicam à limpeza de um disco rígido inteiro, mas não de arquivos ou pastas específicos.

  • ATA Secure Erase – O firmware da SSD tem um conjunto de comandos incorporado que sobregrava todos os dados na SSD. O software executado em um ambiente inicializável gerencia esse comando.
  • Apagamento criptográfico : em SSDs com criptografia automática, a chave de criptografia pode ser alterada ou apagada, o que deixa todos os dados criptografados indecifráveis e irrecuperáveis.
  • Destruição de mídia - Os padrões do Departamento de Defesa aprovam esse método se estiverem em conformidade com diretrizes específicas.

Deve-se notar que os métodos de limpeza para discos rígidos de eixo não se aplicam aos SSDs.

Usando o ATA Secure Erase para discos rígidos de estado sólido 

Esse é um método comum de limpeza para SSDs não criptografadas. Ele foi projetado para colocar a unidade em um estado bruto, sobrescrevendo cada bit de dados como um zero. O conjunto de comandos existe no firmware da SSD, e o software que opera em um ambiente inicializável em uma unidade USB gerencia esse processo.

A Dell não recomenda nenhum software capaz de usar esse processo, mas você pode encontrar algumas informações úteis sobre o assunto em https://en.wikipedia.org/wiki/Data_erasure Esse hiperlink direcionará você para um site fora da Dell Technologies.

Usando a eliminação criptográfica em uma unidade com criptografia automática

Em um disco rígido com criptografia automática (SED), a chave de criptografia é armazenada em uma pequena área de armazenamento na unidade, e o hardware interno da SED criptografa e descriptografa passivamente os dados de entrada e saída, respectivamente. O acesso à unidade ocorre por meio da autenticação de pré-inicialização do software ou de uma senha do BIOS.

O software de gerenciamento de criptografia permite que um administrador do sistema exclua e regenere a chave de criptografia que reside na SED, o que deixa os dados gravados anteriormente indecifráveis e irrecuperáveis com segurança. Assim como no ATA Secure Erase, a unidade é deixada em um estado bruto e uma nova chave é gerada dentro da unidade.

Usando um forno ou triturador para destruir a unidade

Há produtos disponíveis que destroem a mídia SSD por fundição ou trituração. Este é o único método de sanitização de SSD aprovado pelo Departamento de Defesa dos Estados Unidos e pela Agência de Segurança Nacional. O padrão DOD/NSA para fundição de SSDs requer um forno licenciado avaliado em 1.600 °C. O padrão DOD/NSA para destruição de mídia SSD exige que os fragmentos sejam reduzidos para menos de 2 mm de comprimento de borda usando um triturador avaliado por NSA/CSS.

Mais informações sobre a sanitização compatível com DOD/NSA para SSDs podem ser encontradas no site da NSA: Orientação sobre destruição de mídia Esse hiperlink direcionará você para um site fora da Dell Technologies.

문서 속성
문서 번호: 000150908
문서 유형: How To
마지막 수정 시간: 23 5월 2025
버전:  5
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.