Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Data fjernings prosesser for en fast tilstands hard disk

This article applies to   This article does not apply to 

Symptoms


Artikkel Sammendrag: denne artikkelen forklarer bransjens standard metoder for disk fjernings for SSD-harddisker.


Disk fjernings metoder for SSD-harddisker

I denne artikkelen refererer begrepet "disk fjernings" til prosessen med å fjerne alle data på lagrings enheten, slik at det ikke er mulig å gjenopprette dem.

Det er for øyeblikket tre konvensjonelle metoder for sanitizing SSD-er. Disse tre metodene gjelder for sanitizing av en hel fysisk disk, men ikke bestemte filer eller mapper.

  • Secure SSL-viskelær for ATA -SSD-fastvaren har et innebygd kommando sett som vil overskrive alle data på SSD. Denne kommandoen kan administreres av program vare som kjører i et oppstartbart miljø.
  • Kryptografisk sletting -på selvkrypterende SSD er krypterings nøkkelen kan endres eller slettes, som lar alle de krypterte dataene være ikke-dechiffrerte, og som derfor kan gjenopprettes.
  • Ødeleggelse av Media -avdeling av forsvars standarder for godkjenning av denne metoden hvis den er kompatibel med bestemte retnings linjer.

Du bør være oppmerksom på at fjernings-metoder for spindele hard disker ikke gjelder SSDs.


Bruk av ATA Secure sletting for SSD-harddisker 

Dette er en vanlig metode for fjernings for ikke-krypterte SSD-er. Den er laget for å sette stasjonen i en rå tilstand ved å overskrive hver bit med data som en null. Kommando settet finnes i SSD-fastvaren, og administrasjon av prosessen utføres av program vare som fungerer i et oppstartbart miljø på en USB-nøkkel.

Dell ikke anbefaler program vare som er i stand til å bruke denne prosessen, men du kan finne viktig informasjon om emnet på https://en.wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Bruke en kryptografisk slette på en selvkrypterende stasjon

På en selvkrypterende hard disk (SED) er krypterings nøkkelen lagret i et lite lagrings område på hard disken, og SED intern maskin vare krypterer og dekrypterer henholdsvis innkomande og utgående data. Tilgang til stasjonen skjer via program vare før oppstart-godkjenning eller et BIOS-passord.

Program vare for krypterings behandling lar en systemansvarlig slette og generere krypterings nøkkelen på nytt i SED, som gjør at de tidligere skrevne dataene ikke er forhånds, og som trygt kan gjenopprettes. På samme måte som med ATA Secure DELETE, står stasjonen igjen i en rå tilstand, og det genereres en ny nøkkel inne i stasjonen.


Bruke en Furnace eller makuleringsmaskin til å ødelegge stasjonen

Det finnes produkter som ødelegger SSD-medier gjennom smelting eller ødeleggelse. Dette er den eneste metoden for SSD-fjernings som er godkjent av USA-avdelingen for forsvar og National Security-byrået. DOD/NSA-standarden for smelting SSD-er krever en lisensiert Furnace som er rangert på 1 600 grader Celsius. DOD/NSA-standarden for ødelagt SSD-Media krever at fragmentene reduseres til mindre enn 2 millimeter i Edge-lengde ved bruk av en NSA/CSS evaluert makuleringsmaskin.

Du finner mer informasjon om DOD/NSA-kompatible fjernings for SSD på NSA-omr ådet: Forebyggende forebyggende råd om MediaSLN285340_en_US__1iC_External_Link_BD_v1 .