Databorttagningsprocesser för SSD-hårddiskar

Zhrnutie: I den här artikeln beskrivs branschstandardmetoderna för disksanering av SSD-hårddiskar (Solid State Drive).

Tento článok sa vzťahuje na Tento článok sa nevzťahuje na Tento článok nie je viazaný na žiadny konkrétny produkt. V tomto článku nie sú uvedené všetky verzie produktov.

Pokyny

Disksaneringsmetoder för SSD-hårddiskar

I den här artikeln syftar termen disksanering på processen att eliminera alla data på lagringsenheten så att de är omöjliga att återställa.

Det finns tre konventionella metoder för att sanera SSD-diskar. Dessa tre metoder gäller för att sanera en hel hårddisk, men inte specifika filer eller mappar.

  • ATA Secure Erase – den fasta SSD-programvaran har en inbäddad kommandouppsättning som skriver över alla data på SSD-disken. Programvara som körs i en startbar miljö hanterar det här kommandot.
  • Kryptografisk radering – På självkrypterande SSD-enheter kan krypteringsnyckeln ändras eller raderas, vilket gör att alla krypterade data inte går att dechiffrera eller återställa.
  • Förstörelse av media - Försvarsdepartementets standarder godkänner denna metod om den överensstämmer med specifika riktlinjer.

Det bör noteras att saneringsmetoder för spindelhårddiskar inte gäller SSD-enheter.

Använda ATA Secure Erase för SSD-hårddiskar 

Det här är en vanlig saneringsmetod för icke-krypterade SSD-diskar. Det är utformat för att försätta enheten i rått tillstånd genom att skriva över varje databit som en nolla. Kommandouppsättningen finns i den fasta SSD-programvaran och programvara som körs i en startbar miljö på en USB-enhet hanterar den här processen.

Dell rekommenderar inte någon programvara som kan använda den här processen, men du kan hitta en del användbar information om ämnet på https://en.wikipedia.org/wiki/Data_erasure Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.

Använda kryptografisk radering på en självkrypterande enhet

På en självkrypterande hårddisk (SED) lagras krypteringsnyckeln i ett litet lagringsutrymme på enheten, och den interna SED-maskinvaran krypterar och dekrypterar passivt inkommande och utgående data. Åtkomst till enheten sker antingen via autentisering före start av mjukvaran eller via ett BIOS-lösenord.

Krypteringshanteringsprogramvara gör det möjligt för en systemadministratör att ta bort och återskapa krypteringsnyckeln som finns i SED, vilket gör att tidigare skrivna data inte kan dechiffreras och säkert inte kan återställas. Precis som med ATA Secure Erase lämnas enheten i rått tillstånd och en ny nyckel genereras i enheten.

Använd en ugn eller dokumentförstörare för att förstöra enheten

Det finns produkter som förstör SSD-medier genom smältning eller fragmentering. Detta är den enda metoden för SSD-sanering som godkänts av USA:s försvarsdepartement och National Security Agency. DOD/NSA-standarden för smältning av SSD-enheter kräver en licensierad ugn klassad vid 1 600 °C. DOD/NSA-standarden för fragmentering av SSD-media kräver att fragment reduceras till mindre än 2 mm i kantlängd med hjälp av en NSA/CSS-utvärderad dokumentförstörare.

Mer information om DOD/NSA-kompatibel sanering för SSD-enheter finns på NSA:s webbplats: Vägledning om destruktion av media Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.

Vlastnosti článku
Číslo článku: 000150908
Typ článku: How To
Dátum poslednej úpravy: 23 máj 2025
Verzia:  5
Nájdite odpovede na svoje otázky od ostatných používateľov spoločnosti Dell
Služby podpory
Skontrolujte, či sa na vaše zariadenie vzťahujú služby podpory.