ATA Secure Erase adalah bagian dari spesifikasi ATA ANSI dan ketika diimplementasikan dengan benar , seka seluruh isi drive pada tingkat perangkat keras alih-alih melalui alat perangkat lunak. Perangkat lunak menulis data berlebihan pada hard drive dan SSD, seringkali melalui beberapa lintasan; masalah dengan SSD adalah bahwa perangkat penulisan yang berlebihan pada perangkat lunak tersebut tidak dapat mengakses semua area penyimpanan pada SSD, meninggalkan blok data di wilayah layanan drive (contoh: Bad Block, Block-Leveling Block yang dicadangkan, dll.)
Ketika perintah ATA Secure Erase (SE) dikeluarkan terhadap pengontrol internal SSD yang mendukungnya dengan benar , pengontrol SSD mengatur ulang semua sel penyimpanannya sebagai kosong (melepaskan elektron yang disimpan) - dengan demikian mengembalikan SSD ke pengaturan default pabrik dan kinerja penulisan . Ketika diterapkan dengan benar, SE akan memproses semua wilayah penyimpanan termasuk wilayah layanan yang dilindungi media.
Disalin secara bebas dari http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] , beri tekanan pada saya.
Masalahnya adalah, bahwa menurut beberapa pihak, baik dukungan dan implementasi ATA Secure Erase yang tepat oleh pabrikan "kurang".
Makalah penelitian ini dari tahun 2011 menunjukkan pada setengah SSD menguji ATA secure erase gagal untuk secara efektif menghancurkan data pada drive.
Dalam pengujian makalah penelitian yang sama menunjukkan bahwa mungkin mengejutkan bagi sebagian orang, overwrite tradisional multi-pass SSD sebenarnya sebagian besar berhasil, meskipun masih beberapa data (mungkin dari daerah yang dipesan dari SSD yang berada di luar ukuran disk yang dilaporkan) dapat dipulihkan. .
Jadi jawaban singkatnya adalah: menggunakan perangkat lunak untuk membersihkan seluruh SSD mungkin atau mungkin tidak 100% efektif.
Mungkin masih cukup untuk kebutuhan Anda.
Kedua, melakukannya pada server yang menjalankan produksi: Kesan saya adalah bahwa sebagian besar manual menyarankan boot dari disk penyelamat untuk menghapus disk karena alasan sederhana bahwa menggunakan perangkat lunak untuk menghapus boot / OS disk akan gagal total dan kebanyakan laptop dan PC hanya memiliki disk tunggal.
Risiko universal untuk mengeksekusi perintah yang berpotensi (atau lebih disengaja) pada sistem produksi juga berlaku.
Mengenkripsi drive Anda akan membuat (sebagian) pemulihan data dari disk yang dibuang (SSD atau jenis pemintalan) jauh lebih kecil kemungkinannya. Selama seluruh drive dienkripsi dan Anda tentu saja tidak memiliki partisi (swap) yang tidak dienkripsi.
Kalau tidak, ini selalu shredder .