メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Procesy usuwania danych dla dysku twardego SSD

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象


Podsumowanie artykułu: w tym artykule objaśniono standardowe metody usuwania dysków twardych dysków SSD.


Metody usuwania dysków z półprzewodnikowymi dyskami twardymi

W tym artykule pojęcie "funkcja usuwania dysku" oznacza usunięcie wszystkich danych z urządzenia pamięci masowej, tak aby nie można było go odzyskać.

Obecnie istnieją trzy konwencjonalne metody usuwania dysku SSD. Te trzy metody mają zastosowanie do usuwania całego dysku fizycznego, ale nie wybranych plików lub folderów.

  • ATA Secure Erase -oprogramowanie układowe SSD ma wbudowany zestaw poleceń, który spowoduje zastąpienie wszystkich danych na dysku SSD. Tym poleceniem można zarządzać za pomocą oprogramowania działającego w środowisku startowym.
  • Kryptografia kryptograficzna -przy użyciu samoszyfrujnego dysku SSD klucz szyfrowania można zmienić lub usunąć, co pozostawia wszystkie dane zaszyfrowane, a więc nie można ich odzyskać.
  • Niszczenie nośników -Departament standardów obronnych, które zostały zatwierdzone w przypadku zgodności z określonymi zasadami.

Należy zauważyć, że metody usuwania dysków twardych nie mają zastosowania do dysku SSD.


Korzystanie z bezpiecznego usuwania dysków twardych SSD ATA 

Jest to typowa Metoda dezynfekcji nieszyfrowanego dysku SSD. Jest przeznaczony do umieszczenia napędu w stanie surowym, zastępując każdy bit danych zerem. Zestaw poleceń istnieje w oprogramowaniu układowym SSD i zarządzanie tym procesem odbywa się przez oprogramowanie działające w środowisku startowym na USBym kluczu.

Dell nie poleca oprogramowaniu możliwości korzystania z tego procesu, ale można znaleźć niektóre użyteczne informacje na temat programu https://en.wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Używanie kryptografii na automatycznej deszyfrującym napędzie

W przypadku samodzielnego szyfrowania dysku twardego (SED) klucz szyfrowania jest przechowywany w niewielkim obszarze pamięci masowej na dysku, a SED wewnętrzny sprzęt pasywnie szyfruje i odszyfruje dane przychodzące i wychodzące. Dostęp do napędu odbywa się za pośrednictwem uwierzytelniania przed uruchomieniem oprogramowania lub hasła systemu BIOS.

Oprogramowanie do zarządzania szyfrowaniem umożliwia administratorowi systemu usunięcie i ponowne wygenerowanie klucza szyfrowania znajdującego się w SED, w którym dane zapisane uprzednio zostaną nierozpoznawalne i dlatego bezpiecznie nie można ich odzyskać. Podobnie jak w przypadku zabezpieczeń ATA, dysk pozostaje w stanie surowym, a w napędzie zostanie wygenerowany nowy klucz.


Używanie pieca lub Shredder do niszczenia napędu

Dostępne są produkty, które niszczą nośnik SSD poprzez wytapianie lub shredding. Jest to jedyna metoda usuwania dysku SSD zatwierdzona przez Departament Obrony Stanów Zjednoczonych i Narodowej Agencji ds. bezpieczeństwa. Norma DOD/dbdo wytapiania dysku SSD wymaga zastosowanego pieca o mocy znamionowej wynoszącej 1 600 stopni Celsjusza. Norma DOD/dbdotycząca nośników SSD shredding wymaga, aby fragmenty były redukowane do mniej niż 2 milimetrów przy długości krawędzi CSS, przy użyciu Shreddera, który został oceniony jako.

Więcej informacji dotyczących dezynfekcji za niezgodne z dod/można znaleźć w witrynie DB: Wskazówki dotyczące niszczenia nośnikówSLN285340_en_US__1iC_External_Link_BD_v1 .


文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

3

文書の種類

Solution