Ніколи не заповнюйте нульовий SSD ніколи. Як мінімум, це зносить частину тривалості запису на SSD за незначну користь або взагалі. У надзвичайно гіршому випадку ви можете перевести контролер SSD у стан (тимчасово) зниженої продуктивності .
З цього джерела :
Неодноразово перезаписуючи весь диск з декількома повторами, можна успішно знищити дані, але через рівень перекладу прошивки (FTL) це значно складніше і забирає багато часу, ніж на традиційних накопичувачах жорсткого диска. Виходячи з їх результатів, це непривабливий варіант
Ваш найкращий варіант - безпечне стирання за допомогою повного шифрування диска:
Кілька сучасних SSD-дисків можуть використовувати шифрування на повному диску - приклади нових накопичувачів Intel на 320 та деякі накопичувачі серії Sandforce 2200. Ці накопичувачі можна надійно стерти простим та швидким способом, без будь-якого зносу приводу. Привід використовує шифрування AES для всіх записаних даних, тому безпечне стирання просто означає видалення старого ключа AES та заміну його на новий. Це ефективно робить всі "старі" дані на накопичувачі неможливими.
Однак безпечне стирання Intel нелегко автоматизувати. AFAIK це потрібно зробити з програми Windows GUI від Intel, він може працювати лише на порожньому диску без завантаження тощо. Див. Сторінку 21 і далі в документах Intel.
Ваш інший варіант, безпечне стирання ATA:
Інший варіант - видати команду ATA Secure Erase через fx HDPARM в Linux. Це буде набагато простіше автоматизуватися за допомогою сценаріїв.
За умови, що накопичувач реально реалізує ATA Secure Erase, слід очікувати, що він принаймні видалить "шар перекладу флеш-трансляції" (FTL). Таблиця FTL містить відображення між логічними секторами (які "бачить" операційна система) та фізичними сторінками NVRAM на самому диску. Зі знищеною таблицею картографування слід відновити дані з накопичувача дуже важко - але, мабуть, не неможливо.
Однак я не знаю жодних досліджень, які показали б, що ATA Secure Erase послідовно та добре впроваджується на всіх дисках виробника, тому я не вагаюся сказати, що це завжди спрацює - ви повинні ознайомитися з технічною документацією виробників.
Для одного розділу:
Коли я читаю коментарі до інших відповідей, схоже, що ОП хоче лише надійно стерти окремі розділи. Хороший спосіб зробити це - створити лише зашифровані томи, fx за допомогою LUKS або TrueCrypt . Таким чином ви можете надійно стерти гучність, відкинувши ключ шифрування, подібно до схеми шифрування повного диска на диску.
Висновок:
Якщо ви насправді дуже хочете знати, тоді прочитайте папір, пов’язаний з блогу Sophos, і прочитайте технічні примітки виробників приводів щодо безпечного стирання. Однак, якщо ви хочете "хорошого" безпечного стирання, то SSD з повним шифруванням диска та захищеним протиранням та заміною ключів шифрування - це, мабуть, найкращий вибір. Як альтернатива, використовуйте шифрування на рівні операційної системи та викидайте ключ, коли потрібно надійно стерти дані.