ATA Secure Erase є частиною специфікації ATA ANSI, і при правильній реалізації стирає весь вміст диска на апаратному рівні замість програмних засобів. Програмні засоби перезаписують дані на жорсткі диски та SSD, часто через кілька проходів; Проблема з жорсткими дисками полягає в тому, що такі програмні засоби перезапису не можуть отримати доступ до всіх областей зберігання на SSD, залишаючи за собою блоки даних у областях обслуговування накопичувача (приклади: Неправильні блоки, зарезервовані блоки вирівнювання зносу тощо)
Коли команда ATA Secure Erase (SE) видається проти вбудованого контролера SSD, який належним чином підтримує її , контролер SSD скидає всі свої комірки зберігання як порожні (вивільняючи збережені електрони) - тим самим відновлюючи SSD до заводських налаштувань за замовчуванням та записуючи продуктивність . При належному впровадженні SE обробить усі області зберігання, включаючи захищені області обслуговування засобів масової інформації.
Ліберально скопійовано з http://www.kingston.com/us/community/articledetail?ArticleId=10 [через archive.org] , моє наголос.
Проблема полягає в тому, що на думку деяких, що як підтримки, так і належної реалізації ATA Secure Erase виробниками "бракує".
Цей дослідний документ від 2011 року показує, що на половині SSD-дисків перевірено безпечне стирання ATA не вдалося ефективно знищити дані на накопичувачі.
У цьому ж дослідженні тестування дослідницької роботи показало, що, мабуть, дивно, що деякі традиційні перезаписи багатопрохідних SSD насправді були в основному успішними, хоча все ж деякі дані (можливо, із тих зарезервованих областей SSD, які знаходяться поза розмірами повідомлених дисків), можуть бути відновлені .
Отже, коротка відповідь: використання програмного забезпечення для дезінфекції цілого SSD може бути або не може бути на 100% ефективним.
Однак, можливо, це буде достатньо для ваших вимог.
По-друге, це робиться на сервері, що працює на виробництві. Моє враження, що більшість посібників радять завантажувати з рятувального диска, щоб стерти диски з тієї простої причини, що використання програмного забезпечення для стерти завантажувальний / ОС диска не вийде з ладу, і більшість ноутбуків і ПК мають лише один диск.
Звичайно, застосовуються і універсальні ризики виконання потенційно (а точніше навмисних) деструктивних команд на виробничих системах.
Шифрування ваших накопичувачів зробить (часткове) відновлення даних із розпоряджених дисків (SSD-накопичувачів чи спінінгу) набагато менше. Поки весь диск був зашифрований, і ви, звичайно, не мали на ньому незашифрованого (своп) розділу.
Інакше це завжди подрібнювач .