Jangan pernah mengisi nol SSD. Minimal, ini akan aus beberapa umur tulis SSD untuk sedikit atau tanpa manfaat. Dalam skenario kasus terburuk yang ekstrem, Anda dapat menempatkan pengontrol SSD ke kondisi kinerja yang (sementara) berkurang .
Dari sumber ini :
Menimpa seluruh disk berulang kali dengan beberapa pengulangan berhasil menghancurkan data, tetapi karena Lapisan Penerjemahan Firmware (FTL), ini jauh lebih rumit dan memakan waktu daripada pada hard disk drive tradisional. Berdasarkan hasil mereka, itu adalah pilihan yang tidak menarik
Opsi terbaik Anda, hapus aman melalui enkripsi disk lengkap:
Beberapa SSD modern dapat menggunakan enkripsi disk lengkap - contohnya adalah 320 drive baru Intel dan beberapa drive seri Sandforce 2200. Drive ini dapat dihapus dengan aman dengan cara yang sederhana dan cepat, tanpa memakai drive apa pun. Drive menggunakan enkripsi AES untuk semua data yang ditulis, jadi penghapusan yang aman berarti menghapus kunci AES yang lama, dan menggantinya dengan yang baru. Ini secara efektif membuat semua data 'lama' pada drive tidak dapat dipulihkan.
Namun, penghapusan aman Intel tidak mudah untuk diotomatisasi. AFAIK harus dilakukan dari aplikasi Windows GUI Intel, hanya dapat dijalankan pada drive non-boot kosong dan sebagainya. Lihat halaman 21 dan seterusnya dalam Intels docs.
Opsi Anda yang lain, hapus aman ATA:
Pilihan lain adalah mengeluarkan perintah ATA Secure Erase via fx HDPARM di Linux. Ini akan jauh lebih mudah untuk diotomatisasi melalui skrip.
Asalkan drive mengimplementasikan ATA Secure Erase dengan cara yang 'baik', orang harus mengharapkannya untuk setidaknya menghapus "lapisan terjemahan flash" (FTL). Tabel FTL menampung pemetaan antara sektor logis (yang dilihat 'sistem operasi'), dan halaman fisik NVRAM pada drive itu sendiri. Dengan hancurnya tabel pemetaan ini, akan sangat sulit - tetapi mungkin bukan tidak mungkin - untuk memulihkan data dari drive.
Namun, saya tidak mengetahui adanya penelitian yang menunjukkan bahwa ATA Secure Erase secara konsisten dan diterapkan dengan baik pada semua drive pabrikan, jadi saya ragu untuk mengatakan itu akan selalu bekerja - Anda harus membaca dokumentasi teknis pabrikan.
Untuk satu partisi:
Ketika saya membaca komentar untuk jawaban lain, sepertinya OP hanya ingin menghapus partisi tunggal dengan aman. Salah satu cara yang baik untuk melakukannya adalah dengan hanya membuat volume terenkripsi , fx menggunakan LUKS atau TrueCrypt . Dengan cara itu Anda dapat dengan aman menghapus volume dengan membuang kunci enkripsi, mirip dengan apa yang dilakukan skema enkripsi disk penuh pada drive.
Kesimpulan:
Jika Anda benar-benar ingin tahu, maka bacalah makalah yang ditautkan dari blog Sophos, dan bacalah catatan teknis produsen drive tentang penghapusan aman. Namun, jika Anda ingin menghapus aman 'baik', maka SSD dengan enkripsi disk penuh dan penghapusan & penggantian kunci enkripsi yang aman mungkin merupakan pilihan terbaik Anda. Sebagai alternatif, gunakan enkripsi level sistem operasi, dan buang kunci ketika Anda ingin data terhapus dengan aman.