Никогда не заполняйте нулями SSD, никогда. Как минимум, это приведет к потере части срока службы записи на SSD практически без выгоды. В крайнем худшем случае вы можете перевести контроллер SSD в (временно) состояние пониженной производительности .
Из этого источника :
Многократная перезапись всего диска несколькими повторениями может успешно уничтожить данные, но из-за уровня трансляции прошивки (FTL) это значительно сложнее и занимает больше времени, чем на традиционных жестких дисках. По их результатам это непривлекательный вариант
Ваш лучший вариант, безопасное удаление с помощью полного шифрования диска:
Некоторые современные твердотельные накопители могут использовать полнодисковое шифрование - например, новые накопители Intel 320 и некоторые накопители Sandforce 2200. Эти диски можно безопасно и просто удалить без износа дисков.Диск использует шифрование AES для всех записанных данных, поэтому безопасное стирание просто означает удаление старого ключа AES и его замену новым. Это фактически делает все «старые» данные на диске невосстановимыми.
Однако безопасное стирание Intel нелегко автоматизировать. AFAIK это нужно сделать из приложения Intel для Windows GUI, его можно запускать только на пустом не загружаемом диске и так далее. См. Стр. 21 и далее в документации Intel.
Ваш другой вариант, безопасное стирание ATA:
Другой вариант - ввести команду ATA Secure Erase через fx HDPARM в Linux. Это будет намного проще автоматизировать с помощью сценариев.
При условии, что на диске реализовано безопасное удаление ATA Secure, следует ожидать, что он по крайней мере удалит «слой флэш-трансляции» (FTL). Таблица FTL содержит отображение между логическими секторами (которые «видит» операционная система) и физическими страницами NVRAM на самом диске. После уничтожения этой таблицы сопоставления восстановление данных с диска должно быть очень трудным, но, вероятно, не невозможным.
Тем не менее, я не знаю ни одного исследования, которое бы показало, что ATA Secure Erase последовательно и хорошо реализована на дисках всех производителей, поэтому я не решаюсь сказать, что это всегда будет работать - вы должны прочитать техническую документацию производителей.
Для одного раздела:
Когда я читаю комментарии к другим ответам, кажется, что OP хочет только безопасно удалить отдельные разделы. Хороший способ сделать это - создавать только зашифрованные тома, например, используя LUKS или TrueCrypt . Таким образом, вы можете безопасно стереть том, выбрасывая ключ шифрования, аналогично тому, как работает схема полного шифрования диска.
Вывод:
Если вы действительно, действительно хотите это знать, прочитайте статью, на которую есть ссылка в блоге Sophos, и ознакомьтесь с техническими примечаниями производителей дисков относительно безопасного стирания. Однако, если вы хотите «хорошего» безопасного стирания, то, вероятно, лучшим выбором будет SSD с полным шифрованием диска и безопасным стиранием и заменой ключей шифрования. В качестве альтернативы используйте шифрование на уровне операционной системы и выбрасывайте ключ, когда хотите надежно стереть данные.