Processen voor het verwijderen van data voor een Solid State-harde schijf
Samenvatting: In dit artikel worden de industriestandaardmethoden voor schijfopschoning voor solid-state harde schijven (SSD) uitgelegd.
Instructies
Methoden voor schijfopschoning voor solid-state harde schijven
In dit artikel verwijst de term schijfopschoning naar het proces waarbij alle gegevens op het opslagapparaat worden verwijderd, zodat het onmogelijk is om ze te herstellen.
Er zijn drie conventionele methoden voor het opschonen van SSD's. Deze drie methoden zijn van toepassing op het opschonen van een hele harde schijf, maar niet op specifieke bestanden of mappen.
- ATA Secure Erase - De SSD-firmware heeft een ingebouwde opdrachtset die alle data op de SSD overschrijft. Software die binnen een opstartbare omgeving wordt uitgevoerd, beheert deze opdracht.
- Cryptografisch wissen - Op zelfversleutelende SSD's kan de coderingssleutel worden gewijzigd of gewist, waardoor alle versleutelde data onleesbaar en onherstelbaar blijven.
- Mediavernietiging - De normen van het Department of Defense keuren deze methode goed als deze voldoet aan specifieke richtlijnen.
Opgemerkt moet worden dat opschoningsmethoden voor spindle harde schijven niet van toepassing zijn op SSD's.
ATA Secure Erase gebruiken voor Solid State-harde schijven
Dit is een veelgebruikte opschoningsmethode voor niet-versleutelde SSD's. Het is ontworpen om de schijf in een onbewerkte staat te brengen door elke bit gegevens te overschrijven als een nul. De opdrachtset bevindt zich in de SSD-firmware en software die werkt in een opstartbare omgeving op een USB-station beheert dit proces.
Dell raadt geen software aan die dit proces kan gebruiken, maar nuttige informatie over dit onderwerp vindt u op https://en.wikipedia.org/wiki/Data_erasure
Cryptografisch wissen gebruiken op een zelfversleutelende schijf
Op een zelfversleutelende harde schijf (SED) wordt de coderingssleutel opgeslagen in een kleine opslagruimte op de schijf en de interne SED-hardware versleutelt en ontsleutelt passief de inkomende en uitgaande gegevens. Toegang tot de schijf vindt plaats via software pre-boot authenticatie of een BIOS-wachtwoord.
Met versleutelingsbeheersoftware kan een systeembeheerder de coderingssleutel in de SED verwijderen en opnieuw genereren, waardoor de eerder geschreven data niet meer te ontcijferen en veilig onherstelbaar blijven. Net als bij ATA Secure Erase blijft het station in een onbewerkte staat en wordt er een nieuwe sleutel gegenereerd op het station.
Een oven of shredder gebruiken om de schijf te vernietigen
Er zijn producten beschikbaar die SSD-media vernietigen door ze te smelten of te versnipperen. Dit is de enige methode voor SSD-opschoning die is goedgekeurd door het Amerikaanse ministerie van defensie en de National Security Agency. De DOD/NSA-standaard voor het smelten van SSD's vereist een erkende oven met een vermogen van 1.600 °C. De DOD/NSA-standaard voor het vernietigen van SSD-media vereist dat fragmenten worden verkleind tot een randlengte van minder dan 2 mm met behulp van een door de NSA/CSS geëvalueerde papiervernietiger.
Meer informatie over DOD/NSA-compatibele sanering voor SSD's is te vinden op de NSA-site: Richtlijnen voor mediavernietiging