Як я можу надійно відформатувати твердотільний накопичувач?


18

Під час продажу / викидання / видачі жорстких дисків я завжди використовую DBAN, щоб спочатку стерти DoD.

Це все-таки дійсна річ, яку потрібно зробити на SSD?

Чи буде це негативно впливати на тривалість життя SSD?


Відповіді:


13

Стирання DoD із DBAN було б непотрібним ...

Безпека SSD: Стерти дані твердотільних дисків

Хоча надійно стирати дані на жорстких дисках (читайте: Безпечно видаліть файли) перед продажем чи видачею комп'ютерів або жорстких дисків справа ще більше ускладнюється, якщо йдеться про SSD - твердотілі накопичувачі. Позитивним аспектом твердотільних дисків є те, що дані не підлягають відновленню, якщо вони перезаписані на диску, а це означає, що для видалення даних на SSD буде потрібно лише один прохід. Однак погана новина полягає в тому, що не операційна система, а контролер визначає, де дані записані на SSD.

Це фактично означає, що всіх методів перезапису вільного простору недостатньо для безпечного стирання даних на цих накопичувачах. Це також означає, що неможливо надійно стерти певні файли на SSD. Користувачі, які хочуть безпечно видаляти дані на SSD, мають для цього такі варіанти:

  • Шифрування
  • Формат
  • Заповнення Диска

Шифрування, безумовно, є найкращим методом забезпечення безпеки даних на SSD, оскільки до них неможливо отримати доступ без розшифровки. Форматування накопичувача з іншого боку є розумним лише тоді, коли на цьому диску вже не потрібні дані. В іншому випадку це вимагатиме розширених процедур резервного копіювання та відновлення. Наповнення накопичувача даними може спрацювати так само, як і перезаписати б щось на диску.

Джерело


6

Зрештою, але все сильно змінилося за останні 10 місяців або багато - багато виробників SSD включають (або незабаром) функцію безпечного стирання у додаткові утиліти програмного забезпечення, які зроблять один прохід для вас належним чином від рівня контролера. (Я знаю, що Intel вже має це, і він чудово працює.)


1
Це. Більшість утиліт SSD тепер включає цю вбудовану функцію. Це стандарт, вбудований у специфікацію ATA під назвою ATA Secure Erase, і утиліти приводу запускають цей процес на диску.
music2myear

1

Я погоджуюся з Моллі мінус шифрування. Шифрування - це хороший спосіб захисту даних, але це не стирає їх.

Якщо ви хочете стерти весь SSD, DBAN за один прохід спрацює. Я б встановив це на псевдовипадковість, тож якби хтось подивився, це виглядало б так, що його можна зашифрувати.

Якщо ви хочете лише стерти файл, використовуючи звичайну програму очищення (одну для жорсткого диска), це дозволить зберегти її лише від видалених інструментів. Я не знаю жодних інструментів вирізання даних, які знають SSD / flash зношування, але я впевнений, якщо їх там немає, вони будуть. Найефективніший спосіб стерти файл із SSD / flash - заповнити весь вільний простір.

Все, що було сказано, я не знаю, чи були б заміщені всі запасні комірки у спалах. (Більшість флеш-версій мають запасні комірки так само, як жорсткий диск мають запасні сектори.)

Крім того, строго кажучи, перезапис (незалежно від зроблених пропусків) DoD більше не надає дозволу на санітарну обробку жорстких дисків. Крім того, багато програмного забезпечення кажуть, що DoD протирає, але робить 3-прохідний, а не 7-прохідний. Крім того, я чую від багатьох людей, що говорять про магнітику жорсткого диска, і найкраща стираність - це багатопрохідна випадкова картина. Кажуть, мати відомий зразок полегшить реконструкцію.


-3

Я використовую такий код:

// fillSSD(.c)
#include <stdio.h>

void main() {
    while(1) {
        printf("-----WIPED DATA\n");
    }
}

і замінити SSD за допомогою

а) очистити всі дані b) ./fillSSD >/media/DISKTOWIPE/dummy.txt

через деякий час HD наповнюється, і я видаляю dummy.txt

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.