メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Data fjernelses processer for en solid state-Hard Disk

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象


Artikeloversigt: i denne artikel forklares industristandard metoderne for disk rensnings til solid state-harddiske (SSD).


Disk rensnings-metoder for solid state-harddiske

I denne artikel refererer termen "disk rensnings" til processen med at fjerne alle data på lagerenheden, så det er umuligt at genoprette.

Der er i øjeblikket tre konventionelle metoder til sanitizing-SSDs. Disse tre metoder gælder for sanitizing en hel fysisk disk, men ikke specifikke filer eller mapper.

  • ATA Secure Eraser -SSD-firmwaren har et indlejret Command set, der vil overskrive alle data på SSD. Denne kommando kan administreres af software, som kører i et miljø, der kunne startes fra.
  • Kryptografiske viskelæder -on selv krypterende SSD er, krypteringsnøglen kan ændres eller slettes, hvilket lader alle krypterede data blive ulæselige og derfor ikke kunne gendannes.
  • Medie ødelæggelse -afdelingens standarder for forsvar, der er godkendt af denne metode, hvis det er kompatibelt med specifikke retningslinjer.

Det skal bemærkes, at rensnings-metoder for tapper-harddiske ikke er gældende for SSD.


Brug af ATA Secure Eraser til solid state-Hard diske 

Dette er en almindelig metode til at rensnings for ikke-krypterede SSDs. Det er designet til at bringe drevet i en rå tilstand ved at overskrive hver bit af data som et nul. Kommandosættet findes i SSD-firmwaren, og administration af processen udføres af software, der fungerer i et miljø, der kan startes fra, på en USBs nøgle.

Dell ikke anbefaler software, der kan udnytte denne fremgangsmåde, men du kan finde nyttige oplysninger om emner på https://en.Wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Anvendelse af kryptografisk sletning på et selv Krypterende drev

På en selv krypterende harddisk (SED) er krypteringsnøglen gemt i et lille lagerområde på drevet, og den SED interne hardware Incoming krypterer og dekrypterer henholdsvis indkommende og udgående data. Adgang til drevet indtræffer via enten software pre-boot Authentication eller en BIOS-adgangskode.

Med krypterings styringssoftware kan en systemadministrator slette og genoprette krypteringsnøglen, der er placeret i SED, så de tidligere skrevne data kan være ulæselige og derfor er forsvarligt uoprettelig. Som med ATA Secure Delete kan drevet efterlades i en rå tilstand, og der genereres en ny nøgle i drevet.


Brug af en ovne eller fragmenterer til at ødelægge drevet

Der er tilgængelige produkter, der ødelægger SSD-medier via Smelting eller fragmentering. Dette er den eneste metode til SSD rensnings, der er godkendt af det amerikanske forsvars ministerium og det nationale sikkerheds agentur. DOD/standard normen for Smelting SSD er påkrævet af en licens-ovne, der er klassificeret med 1.600 grader Celsius. DOD/standard-standarden for fragmentering af SSD-mediet kræver, at fragmenterne reduceres til mindre end 2 millimeter i Edge length ved hjælp af en SIKKERHEDSMYNDIGHED/CSS evaluerede fragmentering.

Du kan finde flere oplysninger om DOD/nationale sikkerheds-kompatible rensnings til SSD på webstedet for den nationale sikkerhedsmyndighed: Medie destruktions vejledningSLN285340_en_US__1iC_External_Link_BD_v1 .


文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

3

文書の種類

Solution