メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Proces voor het verwijderen van gegevens voor een Solid-State harde schijf

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象


Samenvatting van artikel: in dit artikel wordt de industriestandaard methoden beschreven voor het opschonen van schijven voor Solid State harde schijven (SSD).


Methoden voor het opschonen van schijven voor Solid-State harde schijven

In dit artikel verwijst de term "schijf opschoning" voor het proces van het elimineren van alle gegevens op het opslagapparaat, zodat het onmogelijk is om te herstellen.

Er zijn momenteel drie gebruikelijke methoden voor het opschonen van SSD. Deze drie methoden zijn van toepassing op het opschonen van een gehele fysieke schijf, maar geen specifieke bestanden of mappen.

  • ATA veilig wissen -de SSD-firmware heeft een ingesloten opdrachtreeks die alle gegevens op de SSD overschrijft. Deze opdracht kan worden beheerd door software die wordt uitgevoerd in een opstartbare omgeving.
  • Cryptografisch wissen -op zichzelf versleutelde SSD, de coderingssleutel kan worden gewijzigd of gewist, waardoor alle gecodeerde gegevens onleesbaar zijn en dus onherstelbaar zijn.
  • Media vernietiging -Department of defensie normen goedkeuren van deze methode indien deze voldoen aan specifieke richtsnoeren.

Opgemerkt moet worden dat opschoning methoden voor harde schijven met spil niet op de SSD van toepassing zijn.


ATA veilig wissen met behulp van Solid State harde schijven 

Dit is een gemeenschappelijke opschoning methode voor niet-versleutelde SSD. Het is ontworpen om het station te plaatsen in een onbewerkte toestand door elke bit van gegevens als een nul te overschrijven. De opdracht set bestaat in de SSD-firmware en het beheer van het proces wordt uitgevoerd door software die binnen een opstartbare omgeving op een USB sleutel werkt.

Dell raden niet aan software te gebruiken voor het gebruik van dit proces, maar u vindt informatie over het onderwerp op https://en.wikipedia.org/wiki/Data_erasure SLN285340_en_US__1iC_External_Link_BD_v1


Cryptoele verwijdering op een zelf-versleutelde schijf gebruiken

Op een zelf versleutelde vaste schijf (SED) wordt de coderingssleutel opgeslagen in een klein opslaggebied op het station en de SED interne hardware passively versleutelt en decodeert de inkomende en uitgaande gegevens. Toegang tot de schijf vindt plaats via verificatie voorafgaand aan het opstarten van de software of een BIOS-wachtwoord.

Met coderings beheersoftware kan een systeembeheerder de coderingssleutel verwijderen en opnieuw genereren in de SED, waardoor de eerder geschreven gegevens onleesbaar zijn en daarom veilig onherstelbaar zijn. Net als bij ATA veilig wissen, blijft het station over in de RAW-toestand en wordt een nieuwe sleutel gegenereerd binnen het station.


Een oven of vermijner gebruiken om het station te vernietigen

Er zijn producten beschikbaar die SSD-media vernietigen met behulp van smelten of ververnietigen. Dit is de enige methode van SSD-opschoning die is goedgekeurd door het Department of defensie van de Verenigde Staten en de National Security Agency. Voor de standaard voor de smelt van de SSD-NSA is een gelicentieerde oven vereist die is gewaardeerd op 1.600 graden Celsius. De DOD/NSA-standaard voor een afwijkende SSD-media vereist dat fragmenten worden verkleind tot minder dan 2 millimeter in de Edge-lengte met behulp van een NSA/CSS evaluatie-vertrager.

Meer informatie over DOD/NSA-opschoning voor SSD is te vinden op de NSA-site: Media vernietigings richtlijnenSLN285340_en_US__1iC_External_Link_BD_v1 .


文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

3

文書の種類

Solution