メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

ソリッドステートハードドライブのデータ削除プロセス

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象


記事概要: この記事では、SSD (ソリッドステートハードドライブ) 向けの業界標準のディスクサニタイズの方法について説明します。


ソリッドステートハードドライブのディスクサニタイズ方法

この記事では、「ディスクのサニタイズ」という用語は、リカバリすることができないように、ストレージデバイス上のすべてのデータを削除するプロセスを意味します。

サニタイズ SSD の一般的な方法は、現在3つあります。これらの3つの方法は、物理ディスク全体のサニタイズに適用されますが、特定のファイルまたはフォルダは対象になりません。

  • ATA セキュア消去 : ssd ファームウェアには、ssd 上のすべてのデータを上書きする組み込みコマンドセットがあります。このコマンドは、ブータブル環境内で実行されるソフトウェアによって管理できます。
  • 暗号的消去 -自己暗号化 SSD では、暗号化キーを変更または消去することができます。これにより、暗号化されたデータはすべて解読不能になり、復元できなくなります。
  • メディアの破壊 : 特定のガイドラインに準拠している場合、この方法は、防御部門によって規定されています。

スピンドルハードドライブのサニタイズ方法は、SSD には適用されないことに注意してください。


ソリッドステートハードドライブ用 ATA セキュア消去の使用 

これは、暗号化されていない SSD の一般的なサニタイズ方法です。データの各ビットをゼロとして上書きすることによって、ドライブを raw 状態にすることを目的としています。コマンドセットは SSD ファームウェア内に存在し、プロセスの管理は USB キーの起動可能な環境内で動作するソフトウェアによって行われます。

Dell、このプロセスをベータすることができないソフトウェアを推奨していませんが、 https://en.wikipedia.org/wiki/Data_erasureで件名に関する有益な情報をご覧ください。 SLN285340_en_US__1iC_External_Link_BD_v1


自己暗号化ドライブでの暗号消去の使用

自己暗号化ハードドライブ (SED) では、暗号化キーはドライブ上の小さいストレージ領域内に保存され、SED 内部ハードウェアは、受信データと送信データをそれぞれ暗号化し、復号化します。ドライブへのアクセスは、ソフトウェアの起動前認証または BIOS パスワードのいずれかを使用して行われます。

暗号化管理ソフトウェアを使用すると、システム管理者は、以前に書き込まれたデータを解読できないため、SED にある暗号化キーを削除し、再生成することができます。ATA セキュア消去と同様に、ドライブは raw 状態のままになり、ドライブ内に新しいキーが生成されます。


Furnace またはシュレッダーを使用してドライブを破棄する

Smelting またはシュレッダを使用して SSD メディアを破壊する製品を利用できます。これは、米国国防総省によって承認された SSD サニタイズの唯一の方法であり、国家のセキュリティ機関です。Smelting SSD の DOD/NSA 規格では、1600度に定格のライセンス furnace が必要です。SSD メディアをシュレッダ処理する DOD/NSA 規格では、シュレッダー/CSS 評価されたシュレッダーを使用して、境界の長さが2ミリメートル未満になるようにする必要があります。

SSD の DOD/NSA 準拠のサニタイズに関する詳細情報については、NSA サイトを参照してください。メディアデストガイドSLN285340_en_US__1iC_External_Link_BD_v1


文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

3

文書の種類

Solution