Процеси видалення даних для твердотільного жорсткого диска

摘要: У цій статті пояснюються стандартні методи дезінфекції дисків для твердотільних жорстких дисків (SSD).

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Методи дезінфекції дисків для твердотільних жорстких дисків

У цій статті термін «дезінфекція диска » стосується процесу видалення всіх даних на запам'ятовувальному пристрої, щоб їх неможливо було відновити.

Існує три загальноприйняті методи дезінфекції твердотільних накопичувачів. Ці три методи застосовуються до очищення всього жорсткого диска, але не конкретних файлів або папок.

  • ATA Secure Erase - прошивка SSD має вбудований набір команд, який перезаписує всі дані на SSD. Програмним забезпеченням, яке працює в завантажувальному середовищі, керує цією командою.
  • Криптографічне стирання – на твердотільних накопичувачах, що самошифруються, ключ шифрування може бути змінений або стертий, що залишає всі зашифровані дані нерозшифрованими та невідновними.
  • Знищення ЗМІ - стандарти Міністерства оборони США схвалюють цей метод, якщо він відповідає конкретним рекомендаціям.

Слід зазначити, що методи санітарної обробки жорстких дисків зі шпинделем не застосовуються до твердотільних накопичувачів.

Використання ATA Secure Erase для твердотільних жорстких дисків 

Це поширений метод дезінфекції для незашифрованих твердотільних накопичувачів. Він призначений для переведення накопичувача в необроблений стан шляхом перезапису кожного біта даних у вигляді нуля. Набір команд існує всередині прошивки SSD, а програмним забезпеченням, яке працює в завантажувальному середовищі на USB-накопичувачі, керує цим процесом.

Dell не рекомендує будь-яке програмне забезпечення, здатне використовувати цей процес, але ви можете знайти деяку корисну інформацію на цю тему на https://en.wikipedia.org/wiki/Data_erasure Це гіперпосилання веде вас на веб-сайт за межами Dell Technologies.

Використання криптографічного стирання на самозашифрованому диску

На жорсткому диску з самошифруванням (SED) ключ шифрування зберігається в невеликій області зберігання на диску, а внутрішнє обладнання SED пасивно шифрує та розшифровує вхідні та вихідні дані відповідно. Доступ до накопичувача відбувається через програмну аутентифікацію перед завантаженням або пароль BIOS.

Програмне забезпечення для керування шифруванням дає змогу системному адміністратору видаляти та відновлювати ключ шифрування, що зберігається в SED, що робить раніше записані дані нерозбірливими та надійно невідновними. Як і у випадку з ATA Secure Erase, диск залишається в необробленому стані, а всередині диска генерується новий ключ.

Використання печі або подрібнювача для руйнування приводу

Випускаються продукти, які руйнують SSD-носії шляхом виплавки або подрібнення. Це єдиний метод санітарної обробки SSD, схвалений Міністерством оборони Сполучених Штатів і Агентством національної безпеки. Стандарт DOD/NSA для виплавки твердотільних накопичувачів вимагає ліцензованої печі з номінальною температурою 1,600 °C. Стандарт DOD/NSA для подрібнення SSD-носіїв вимагає, щоб фрагменти були зменшені до довжини краю менше 2 мм за допомогою шредера, оціненого NSA/CSS.

Більш детальну інформацію про дезінфекцію для твердотільних накопичувачів, сумісну з DOD/NSA, можна знайти на сайті NSA: Настанови щодо знищення медіа Це гіперпосилання веде вас на веб-сайт за межами Dell Technologies.

文章屬性
文章編號: 000150908
文章類型: How To
上次修改時間: 23 5月 2025
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。