Как надежно удалить файлы, хранившие на SSD?

От (очень долго, но определенно стоящий, чтобы чтения) статья о SSD:

При удалении файла в ОС нет никакой реакции или от жесткого диска или от SSD. Только когда Вы перезаписываете сектор (на жестком диске) или страница (на SSD), что Вы на самом деле теряете данные. Программы восстановления файла используют это свойство для своего преимущества, и это - то, как они помогают Вам восстановить удаленные файлы.

Ключевое различие между жесткими дисками и SSD однако - то, что происходит, когда Вы перезаписываете файл. В то время как жесткий диск может просто записать новые данные в тот же сектор, SSD выделит новое (или ранее используемый) страница для перезаписанных данных. Страница, которая содержит теперь недопустимые данные, будет просто отмечена как недопустимая, и в какой-то момент это будет стерто.

Так, каков был бы лучший способ надежно стереть файлы, хранившие на SSD? Перезапись со случайными данными, поскольку мы привыкли к от жестких дисков (например, использование утилиты "клочка") не будет работать, если Вы не перезапишете ЦЕЛЫЙ диск...

27
задан 13.08.2009, 16:53

5 ответов

Как указано @teabot с помощью программного обеспечения полного шифрования диска обойдет проблему безопасного удаления, потому что Вы не имеете к больше. Однако, как указано в связанном вопросе, это будет иметь огромное влияние производительности, потому что это предотвращает много функций контроллера как сжатие и ОБРЕЗКА и, как сообщали, уменьшило производительность до уровня, где нормальный жесткий диск быстрее затем дорогой SSD. Для основанных на SandForce устройств существует лучшее решение: Те устройства делают Шифрование AES по умолчанию и ключ будут вытерты при использовании безопасного ATA, удаляют функцию, делая все данные недоступными, если взломщик не может повредить AES (128 битов для текущего, 256 битов для новых дисков, выпущенных в марше 2011).

6
ответ дан 07.12.2019, 09:26

Как насчет того, чтобы шифровать сам объем? Удаленные данные все еще будут там, но должны быть недоступны любому без соответствующего ключа.

22
ответ дан 07.12.2019, 09:26
  • 1
    Забавный я не думал о том - поскольку я всегда использую шифрование LUKS на своих жестких дисках так или иначе ;) – c089 13.08.2009, 14:19

Если твердотельный диск поддерживает набор функций режима безопасности ATA, то он имеет безопасную встроенную функциональность стирания, который необходимо смочь к доступу с помощью чего-то как Безопасное Стирание, зарегистрированное здесь и здесь.

12
ответ дан 07.12.2019, 09:26
  • 1
    +1 для набора функций режима безопасности ATA. Существует хорошее видео на этом на SecurityTube.net – RJFalconer 13.08.2009, 17:30

Даже при перезаписи целого диска Вы не можете быть абсолютно уверены, так как и HDs и SSD содержат запасные секторы, которыми заменяют, когда отказы происходят, или в случае SSD для помощи выравниванию износа.

Если Вы хотите быть абсолютно уверенными, что данные неисправимы уведенный, необходимо физически уничтожить диск вне восстановления. Перезапись дает Вам разумную уверенность на HDs - на SSD, нет действительно способа достигнуть даже этого. При заполнении целого диска все еще возможно, что блок, в котором были данные, был переключен на запасной блок для выравнивания износа и вновь появится позже.

10
ответ дан 07.12.2019, 09:26

Как Вы думали, вытирая все свободное пространство, чтобы гарантировать, что любые блоки, которые раньше содержали данные, вытерты, единственный способ быть уверенным. Ну, кроме взятия уничтожения сайта с орбиты...

Это будет довольно трудоемким, и уменьшит жизнь микросхем флэш-памяти при использовании многопроходного клочка.

Другой путь к защищенному удаленные данные состоит в том, чтобы сохранить зашифрованный в первых местах с помощью зашифрованной файловой системы с помощью чего-то как truecrypt.

3
ответ дан 07.12.2019, 09:26

Теги

Похожие вопросы