Databorttagningsprocesser för SSD-hårddiskar

요약: I den här artikeln beskrivs branschstandardmetoderna för disksanering av SSD-hårddiskar (Solid State Drive).

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

지침

Disksaneringsmetoder för SSD-hårddiskar

I den här artikeln syftar termen disksanering på processen att eliminera alla data på lagringsenheten så att de är omöjliga att återställa.

Det finns tre konventionella metoder för att sanera SSD-diskar. Dessa tre metoder gäller för att sanera en hel hårddisk, men inte specifika filer eller mappar.

  • ATA Secure Erase – den fasta SSD-programvaran har en inbäddad kommandouppsättning som skriver över alla data på SSD-disken. Programvara som körs i en startbar miljö hanterar det här kommandot.
  • Kryptografisk radering – På självkrypterande SSD-enheter kan krypteringsnyckeln ändras eller raderas, vilket gör att alla krypterade data inte går att dechiffrera eller återställa.
  • Förstörelse av media - Försvarsdepartementets standarder godkänner denna metod om den överensstämmer med specifika riktlinjer.

Det bör noteras att saneringsmetoder för spindelhårddiskar inte gäller SSD-enheter.

Använda ATA Secure Erase för SSD-hårddiskar 

Det här är en vanlig saneringsmetod för icke-krypterade SSD-diskar. Det är utformat för att försätta enheten i rått tillstånd genom att skriva över varje databit som en nolla. Kommandouppsättningen finns i den fasta SSD-programvaran och programvara som körs i en startbar miljö på en USB-enhet hanterar den här processen.

Dell rekommenderar inte någon programvara som kan använda den här processen, men du kan hitta en del användbar information om ämnet på https://en.wikipedia.org/wiki/Data_erasure Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.

Använda kryptografisk radering på en självkrypterande enhet

På en självkrypterande hårddisk (SED) lagras krypteringsnyckeln i ett litet lagringsutrymme på enheten, och den interna SED-maskinvaran krypterar och dekrypterar passivt inkommande och utgående data. Åtkomst till enheten sker antingen via autentisering före start av mjukvaran eller via ett BIOS-lösenord.

Krypteringshanteringsprogramvara gör det möjligt för en systemadministratör att ta bort och återskapa krypteringsnyckeln som finns i SED, vilket gör att tidigare skrivna data inte kan dechiffreras och säkert inte kan återställas. Precis som med ATA Secure Erase lämnas enheten i rått tillstånd och en ny nyckel genereras i enheten.

Använd en ugn eller dokumentförstörare för att förstöra enheten

Det finns produkter som förstör SSD-medier genom smältning eller fragmentering. Detta är den enda metoden för SSD-sanering som godkänts av USA:s försvarsdepartement och National Security Agency. DOD/NSA-standarden för smältning av SSD-enheter kräver en licensierad ugn klassad vid 1 600 °C. DOD/NSA-standarden för fragmentering av SSD-media kräver att fragment reduceras till mindre än 2 mm i kantlängd med hjälp av en NSA/CSS-utvärderad dokumentförstörare.

Mer information om DOD/NSA-kompatibel sanering för SSD-enheter finns på NSA:s webbplats: Vägledning om destruktion av media Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.

문서 속성
문서 번호: 000150908
문서 유형: How To
마지막 수정 시간: 23 5월 2025
버전:  5
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.