メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Processi di rimozione dei dati per un disco rigido a stato solido

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象


Articolo Riassunto: questo articolo illustra i metodi standard del settore di sanificazione dei dischi per dischi rigidi a stato solido (SSD).


Metodi di sanitizzazione dei dischi per dischi rigidi a stato solido

In questo articolo, il termine "sanificazione del disco" si riferisce al processo di eliminazione di tutti i dati sullo storage device in modo che sia Impossibile eseguire il ripristino.

Attualmente sono disponibili tre metodi convenzionali per la sanificazione delle unità SSD. Questi tre metodi si applicano alla sanificazione di un intero disco fisico, ma non di file o cartelle specifici.

  • Cancellazione sicura ATA -il firmware dell'unità SSD dispone di un set di comandi incorporato che sovrascriverà tutti i dati sull'unità SSD. Questo comando può essere gestito dal software che viene eseguito in un ambiente avviabile.
  • Cancellazione crittografica -in SSD autocrittografanti, la chiave di crittografia può essere modificata o cancellata, che lascia indecifrabili tutti i dati crittografati e quindi non ripristinabili.
  • Distruzione dei supporti -gli standard del dipartimento di difesa approvano questo metodo se sono conformi alle linee guida specifiche.

Si noti che i metodi di sanificazione per i dischi rigidi mandrino non si applicano agli SSD.


Uso dell'ATA Secure Erase per i dischi rigidi a stato solido 

Si tratta di un metodo di sanificazione comune per gli SSD non crittografati. È progettato per collocare l'unità in uno stato RAW sovrascrivendo ogni bit di dati come zero. Il set di comandi esiste all'interno del firmware dell'unità SSD e la gestione del processo viene eseguita dal software che funziona in un ambiente avviabile su una chiave di USB.

Dell sconsigliare qualsiasi software in grado di utilizzare questo processo, ma è possibile trovare alcune informazioni utili sull'argomento all' https://en.wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Utilizzo della cancellazione di crittografia su un'unità autocrittografante

Su un disco rigido autocrittografante (SED), la chiave di crittografia viene memorizzata all'interno di un'area di archiviazione di piccole dimensioni sull'unità e l'SED hardware interno esegue la crittografia e la decrittografia dei dati in entrata e in uscita, rispettivamente. L'accesso all'unità avviene tramite l'autenticazione di preavvio del software o una password del BIOS.

Il software di gestione della crittografia consente a un System Administrator di eliminare e rigenerare la chiave di crittografia che risiede nel SED, che lascia indecifrabili i dati precedentemente scritti e quindi non ripristinabili. Come con l'ATA Secure Erase, l'unità viene lasciata in stato RAW e viene generata una nuova chiave all'interno dell'unità.


Uso di un forno o un trituratore per distruggere l'unità

Sono disponibili prodotti che distruggono i supporti SSD tramite fusione o triturazione. Questo è l'unico metodo di sanificazione SSD approvato dal Ministero della difesa degli Stati Uniti e dall'Agenzia per la sicurezza nazionale. Lo standard DOD/NSA per la fusione degli SSD richiede un forno concesso in licenza valutato a 1.600 gradi Celsius. Lo standard DOD/NSA per la frantumazione dei supporti SSD richiede che i frammenti siano ridotti a meno di 2 millimetri di lunghezza del bordo utilizzando un trituratore di NSA/CSS valutato.

Ulteriori informazioni sulla sanificazione conforme a DOD/NSA per le unità SSD sono disponibili sul sito NSA: Guida alla distruzione dei supportiSLN285340_en_US__1iC_External_Link_BD_v1 .


文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

3

文書の種類

Solution