Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Data fjernings prosesser for en fast tilstands hard disk

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms


Artikkel Sammendrag: denne artikkelen forklarer bransjens standard metoder for disk fjernings for SSD-harddisker.


Disk fjernings metoder for SSD-harddisker

I denne artikkelen refererer begrepet "disk fjernings" til prosessen med å fjerne alle data på lagrings enheten, slik at det ikke er mulig å gjenopprette dem.

Det er for øyeblikket tre konvensjonelle metoder for sanitizing SSD-er. Disse tre metodene gjelder for sanitizing av en hel fysisk disk, men ikke bestemte filer eller mapper.

  • Secure SSL-viskelær for ATA -SSD-fastvaren har et innebygd kommando sett som vil overskrive alle data på SSD. Denne kommandoen kan administreres av program vare som kjører i et oppstartbart miljø.
  • Kryptografisk sletting -på selvkrypterende SSD er krypterings nøkkelen kan endres eller slettes, som lar alle de krypterte dataene være ikke-dechiffrerte, og som derfor kan gjenopprettes.
  • Ødeleggelse av Media -avdeling av forsvars standarder for godkjenning av denne metoden hvis den er kompatibel med bestemte retnings linjer.

Du bør være oppmerksom på at fjernings-metoder for spindele hard disker ikke gjelder SSDs.


Bruk av ATA Secure sletting for SSD-harddisker 

Dette er en vanlig metode for fjernings for ikke-krypterte SSD-er. Den er laget for å sette stasjonen i en rå tilstand ved å overskrive hver bit med data som en null. Kommando settet finnes i SSD-fastvaren, og administrasjon av prosessen utføres av program vare som fungerer i et oppstartbart miljø på en USB-nøkkel.

Dell ikke anbefaler program vare som er i stand til å bruke denne prosessen, men du kan finne viktig informasjon om emnet på https://en.wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Bruke en kryptografisk slette på en selvkrypterende stasjon

På en selvkrypterende hard disk (SED) er krypterings nøkkelen lagret i et lite lagrings område på hard disken, og SED intern maskin vare krypterer og dekrypterer henholdsvis innkomande og utgående data. Tilgang til stasjonen skjer via program vare før oppstart-godkjenning eller et BIOS-passord.

Program vare for krypterings behandling lar en systemansvarlig slette og generere krypterings nøkkelen på nytt i SED, som gjør at de tidligere skrevne dataene ikke er forhånds, og som trygt kan gjenopprettes. På samme måte som med ATA Secure DELETE, står stasjonen igjen i en rå tilstand, og det genereres en ny nøkkel inne i stasjonen.


Bruke en Furnace eller makuleringsmaskin til å ødelegge stasjonen

Det finnes produkter som ødelegger SSD-medier gjennom smelting eller ødeleggelse. Dette er den eneste metoden for SSD-fjernings som er godkjent av USA-avdelingen for forsvar og National Security-byrået. DOD/NSA-standarden for smelting SSD-er krever en lisensiert Furnace som er rangert på 1 600 grader Celsius. DOD/NSA-standarden for ødelagt SSD-Media krever at fragmentene reduseres til mindre enn 2 millimeter i Edge-lengde ved bruk av en NSA/CSS evaluert makuleringsmaskin.

Du finner mer informasjon om DOD/NSA-kompatible fjernings for SSD på NSA-omr ådet: Forebyggende forebyggende råd om MediaSLN285340_en_US__1iC_External_Link_BD_v1 .


Article Properties
Article Number: 000150908
Article Type: Solution
Last Modified: 21 Feb 2021
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.