ATA Secure Erase является частью спецификации ATA ANSI и при правильной реализации стирает все содержимое диска на аппаратном уровне, а не с помощью программных средств. Программные средства перезаписывают данные на жесткие диски и твердотельные накопители, часто через несколько проходов; проблема с твердотельными накопителями заключается в том, что такие программные перезаписывающие инструменты не могут получить доступ ко всем областям хранения на твердотельном накопителе, оставляя блоки данных в служебных областях накопителя (примеры: неисправные блоки, зарезервированные блоки выравнивания износа и т. д.)
Когда команда ATA Secure Erase (SE) вводится для встроенного контроллера SSD, который должным образом поддерживает его , контроллер SSD сбрасывает все свои ячейки памяти как пустые (освобождая сохраненные электроны) - таким образом восстанавливая SSD к заводским настройкам по умолчанию и производительности записи , При правильной реализации SE будет обрабатывать все области хранения, включая защищенные области обслуживания носителя.
Произвольно скопировано с http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] , выделено мной.
Проблема заключается в том, что, по мнению некоторых, как поддержки, так и правильной реализации ATA Secure Erase производителями «не хватает».
В этом исследовании 2011 года показано, что на половине твердотельных накопителей, которым было выполнено безопасное стирание ATA, не удалось эффективно уничтожить данные на диске.
В той же исследовательской работе тестирование показало, что, возможно, к удивлению некоторых традиционные многопроходные перезаписи SSD были в основном успешными, хотя все же некоторые данные (возможно, из тех зарезервированных областей SSD, которые находятся за пределами указанного размера дисков) можно было бы восстановить. ,
Итак, короткий ответ: использование программного обеспечения для очистки всего SSD может быть, а может и не быть эффективным на 100%.
Это все еще может быть достаточно для ваших требований, хотя.
Во-вторых, это делается на работающем сервере: у меня сложилось впечатление, что большинство руководств рекомендуют загрузку с аварийного диска для очистки дисков по той простой причине, что использование программного обеспечения для очистки загрузочного диска / диска ОС с треском провалится, а большинство ноутбуков и ПК имеют только один диск
Конечно, также применимы универсальные риски выполнения потенциально (или скорее преднамеренных) деструктивных команд в производственных системах.
Шифрование дисков сделает (частичное) восстановление данных с удаленных дисков (SSD или вращающегося типа) гораздо менее вероятным. Пока весь диск был зашифрован, и у вас, конечно, не было незашифрованного (swap) раздела.
В противном случае это всегда шредер .