Processos de remoção de dados para um disco rígido de estado sólido

摘要: Este artigo explica os métodos padrão do setor de sanitização de disco para discos rígidos de estado sólido (SSD).

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Métodos de sanitização de disco para discos rígidos de estado sólido

Neste artigo, o termo limpeza de disco refere-se ao processo de eliminação de todos os dados no dispositivo de armazenamento para que seja impossível de recuperar.

Existem três métodos convencionais para higienizar SSDs. Esses três métodos se aplicam à limpeza de um disco rígido inteiro, mas não de arquivos ou pastas específicos.

  • ATA Secure Erase – O firmware da SSD tem um conjunto de comandos incorporado que sobregrava todos os dados na SSD. O software executado em um ambiente inicializável gerencia esse comando.
  • Apagamento criptográfico : em SSDs com criptografia automática, a chave de criptografia pode ser alterada ou apagada, o que deixa todos os dados criptografados indecifráveis e irrecuperáveis.
  • Destruição de mídia - Os padrões do Departamento de Defesa aprovam esse método se estiverem em conformidade com diretrizes específicas.

Deve-se notar que os métodos de limpeza para discos rígidos de eixo não se aplicam aos SSDs.

Usando o ATA Secure Erase para discos rígidos de estado sólido 

Esse é um método comum de limpeza para SSDs não criptografadas. Ele foi projetado para colocar a unidade em um estado bruto, sobrescrevendo cada bit de dados como um zero. O conjunto de comandos existe no firmware da SSD, e o software que opera em um ambiente inicializável em uma unidade USB gerencia esse processo.

A Dell não recomenda nenhum software capaz de usar esse processo, mas você pode encontrar algumas informações úteis sobre o assunto em https://en.wikipedia.org/wiki/Data_erasure Esse hiperlink direcionará você para um site fora da Dell Technologies.

Usando a eliminação criptográfica em uma unidade com criptografia automática

Em um disco rígido com criptografia automática (SED), a chave de criptografia é armazenada em uma pequena área de armazenamento na unidade, e o hardware interno da SED criptografa e descriptografa passivamente os dados de entrada e saída, respectivamente. O acesso à unidade ocorre por meio da autenticação de pré-inicialização do software ou de uma senha do BIOS.

O software de gerenciamento de criptografia permite que um administrador do sistema exclua e regenere a chave de criptografia que reside na SED, o que deixa os dados gravados anteriormente indecifráveis e irrecuperáveis com segurança. Assim como no ATA Secure Erase, a unidade é deixada em um estado bruto e uma nova chave é gerada dentro da unidade.

Usando um forno ou triturador para destruir a unidade

Há produtos disponíveis que destroem a mídia SSD por fundição ou trituração. Este é o único método de sanitização de SSD aprovado pelo Departamento de Defesa dos Estados Unidos e pela Agência de Segurança Nacional. O padrão DOD/NSA para fundição de SSDs requer um forno licenciado avaliado em 1.600 °C. O padrão DOD/NSA para destruição de mídia SSD exige que os fragmentos sejam reduzidos para menos de 2 mm de comprimento de borda usando um triturador avaliado por NSA/CSS.

Mais informações sobre a sanitização compatível com DOD/NSA para SSDs podem ser encontradas no site da NSA: Orientação sobre destruição de mídia Esse hiperlink direcionará você para um site fora da Dell Technologies.

文章屬性
文章編號: 000150908
文章類型: How To
上次修改時間: 23 5月 2025
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。