メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Data fjernings prosesser for en fast tilstands hard disk

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象


Artikkel Sammendrag: denne artikkelen forklarer bransjens standard metoder for disk fjernings for SSD-harddisker.


Disk fjernings metoder for SSD-harddisker

I denne artikkelen refererer begrepet "disk fjernings" til prosessen med å fjerne alle data på lagrings enheten, slik at det ikke er mulig å gjenopprette dem.

Det er for øyeblikket tre konvensjonelle metoder for sanitizing SSD-er. Disse tre metodene gjelder for sanitizing av en hel fysisk disk, men ikke bestemte filer eller mapper.

  • Secure SSL-viskelær for ATA -SSD-fastvaren har et innebygd kommando sett som vil overskrive alle data på SSD. Denne kommandoen kan administreres av program vare som kjører i et oppstartbart miljø.
  • Kryptografisk sletting -på selvkrypterende SSD er krypterings nøkkelen kan endres eller slettes, som lar alle de krypterte dataene være ikke-dechiffrerte, og som derfor kan gjenopprettes.
  • Ødeleggelse av Media -avdeling av forsvars standarder for godkjenning av denne metoden hvis den er kompatibel med bestemte retnings linjer.

Du bør være oppmerksom på at fjernings-metoder for spindele hard disker ikke gjelder SSDs.


Bruk av ATA Secure sletting for SSD-harddisker 

Dette er en vanlig metode for fjernings for ikke-krypterte SSD-er. Den er laget for å sette stasjonen i en rå tilstand ved å overskrive hver bit med data som en null. Kommando settet finnes i SSD-fastvaren, og administrasjon av prosessen utføres av program vare som fungerer i et oppstartbart miljø på en USB-nøkkel.

Dell ikke anbefaler program vare som er i stand til å bruke denne prosessen, men du kan finne viktig informasjon om emnet på https://en.wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Bruke en kryptografisk slette på en selvkrypterende stasjon

På en selvkrypterende hard disk (SED) er krypterings nøkkelen lagret i et lite lagrings område på hard disken, og SED intern maskin vare krypterer og dekrypterer henholdsvis innkomande og utgående data. Tilgang til stasjonen skjer via program vare før oppstart-godkjenning eller et BIOS-passord.

Program vare for krypterings behandling lar en systemansvarlig slette og generere krypterings nøkkelen på nytt i SED, som gjør at de tidligere skrevne dataene ikke er forhånds, og som trygt kan gjenopprettes. På samme måte som med ATA Secure DELETE, står stasjonen igjen i en rå tilstand, og det genereres en ny nøkkel inne i stasjonen.


Bruke en Furnace eller makuleringsmaskin til å ødelegge stasjonen

Det finnes produkter som ødelegger SSD-medier gjennom smelting eller ødeleggelse. Dette er den eneste metoden for SSD-fjernings som er godkjent av USA-avdelingen for forsvar og National Security-byrået. DOD/NSA-standarden for smelting SSD-er krever en lisensiert Furnace som er rangert på 1 600 grader Celsius. DOD/NSA-standarden for ødelagt SSD-Media krever at fragmentene reduseres til mindre enn 2 millimeter i Edge-lengde ved bruk av en NSA/CSS evaluert makuleringsmaskin.

Du finner mer informasjon om DOD/NSA-kompatible fjernings for SSD på NSA-omr ådet: Forebyggende forebyggende råd om MediaSLN285340_en_US__1iC_External_Link_BD_v1 .


文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

3

文書の種類

Solution