メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Processos de remoção de dados para uma unidade de disco rígido de estado sólido

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象


Resumo do artigo: Este artigo explica os métodos padrão do setor de limpeza de disco para SSD (Solid State hard drives).


Métodos de limpeza de disco para discos rígidos de estado sólido

Neste artigo, o termo "limpeza de disco" refere-se ao processo de eliminação de todos os dados no dispositivo de armazenamento para que ele não seja possível recuperar.

Atualmente, existem três métodos convencionais para limpar o SSD. Esses três métodos se aplicam para limpar um disco físico inteiro, mas não arquivos ou pastas específicos.

  • Eliminação segura de ATA — o firmware do SSD tem um conjunto de comandos incorporado que substituirá todos os dados no SSD. Esse comando pode ser gerenciado pelo software que é executado em um ambiente inicializável.
  • A criptografia de criptografia de criptografia automática pode ser alterada ou apagada, o que deixa todos os dados criptografados indecifráveis e, portanto, irrecuperáveis.
  • Destruição de mídia -os padrões do departamento de defesa aprovam esse método se for compatível com diretrizes específicas.

Deve-se observar que os métodos de limpeza para discos rígidos do eixo não se aplicam a SSDs.


Como usar o apagamento seguro de ATA para discos rígidos de estado sólido 

Esse é um método comum de limpeza para SSDs não criptografados. Ele é projetado para colocar a unidade em um estado bruto, sobregravando todos os bits como zero. O conjunto de comandos existe no firmware do SSD, e o gerenciamento do processo é conduzido por software que opera em um ambiente inicializável em uma chave USB.

Dell não recomende nenhum software capaz de utilising esse processo, mas você pode encontrar algumas informações úteis sobre o assunto em https://en.wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Usando a eliminação criptográfica em uma unidade de criptografia automática

Em uma unidade de disco rígido com criptografia automática (SED), a chave de criptografia é armazenada em uma área de armazenamento pequena na unidade, e o SED hardware interno, por meio passiva, criptografa e descriptografa os dados de entrada e saída, respectivamente. O acesso à unidade ocorre através da autenticação de pré-inicialização do software ou uma senha do BIOS.

O software de gerenciamento de criptografia permite que um administrador do sistema exclua e regenere a chave de criptografia que reside no SED, o que deixa os dados gravados anteriormente indecifráveis e, portanto, não recuperável de modo seguro. Como com o apagamento seguro de ATA, a unidade é deixada em estado bruto, e uma nova chave é gerada dentro da unidade.


Usando um Furnace ou Shredder para destruir a unidade

Os produtos estão disponíveis para destruir a mídia SSD por meio de smelting ou destruição. Esse é o único método de limpeza de SSD aprovado pelo departamento de defesa dos Estados Unidos e pela National Security Agency. O padrão DOD/NSA para SSDs smelting exige um Furnace licenciado classificado em 1.600 graus Celsius. O padrão DOD/NSA para a destruição de mídia SSD exige que os fragmentos sejam reduzidos a menos de 2 milímetros no comprimento da borda usando um Shredder avaliado pela NSA/CSS.

Mais informações sobre o saneamento do DOD/NSA compatível com SSDs podem ser encontradas no site da NSA: Orientação de destruição de mídiaSLN285340_en_US__1iC_External_Link_BD_v1 .


文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

3

文書の種類

Solution