Saya perlu menonaktifkan dua disk SSD dari salah satu server yang saya hostkan di Linux.
Dalam rangka untuk data yang aman menghapus disimpan dalam disk saya berencana untuk menggunakan: hdparm --security-erase
.
Saya membaca dokumen ini dan menyarankan agar tidak ada disk yang terhubung ke host, selain yang dimaksudkan untuk dihapus.
Server ini sedang dalam produksi, dengan konfigurasi RAID perangkat lunak untuk disk produksi. Tidak ada pengontrol RAID untuk disk yang harus saya hapus.
Pertanyaan:
Apakah ini operasi yang agak aman untuk dilakukan di lingkungan produksi, atau apakah saya akan lebih baik dilayani dengan melepas disk dan melakukan prosedur ini di host lain?
Sunting: hanya tautan dengan prosedur terdokumentasi yang bagus
ssd
secure-delete
Matías
sumber
sumber
Jawaban:
Disalin secara bebas dari http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] , beri tekanan pada saya.
Masalahnya adalah, bahwa menurut beberapa pihak, baik dukungan dan implementasi ATA Secure Erase yang tepat oleh pabrikan "kurang".
Makalah penelitian ini dari tahun 2011 menunjukkan pada setengah SSD menguji ATA secure erase gagal untuk secara efektif menghancurkan data pada drive.
Dalam pengujian makalah penelitian yang sama menunjukkan bahwa mungkin mengejutkan bagi sebagian orang, overwrite tradisional multi-pass SSD sebenarnya sebagian besar berhasil, meskipun masih beberapa data (mungkin dari daerah yang dipesan dari SSD yang berada di luar ukuran disk yang dilaporkan) dapat dipulihkan. .
Jadi jawaban singkatnya adalah: menggunakan perangkat lunak untuk membersihkan seluruh SSD mungkin atau mungkin tidak 100% efektif.
Mungkin masih cukup untuk kebutuhan Anda.
Kedua, melakukannya pada server yang menjalankan produksi: Kesan saya adalah bahwa sebagian besar manual menyarankan boot dari disk penyelamat untuk menghapus disk karena alasan sederhana bahwa menggunakan perangkat lunak untuk menghapus boot / OS disk akan gagal total dan kebanyakan laptop dan PC hanya memiliki disk tunggal.
Risiko universal untuk mengeksekusi perintah yang berpotensi (atau lebih disengaja) pada sistem produksi juga berlaku.
Mengenkripsi drive Anda akan membuat (sebagian) pemulihan data dari disk yang dibuang (SSD atau jenis pemintalan) jauh lebih kecil kemungkinannya. Selama seluruh drive dienkripsi dan Anda tentu saja tidak memiliki partisi (swap) yang tidak dienkripsi.
Kalau tidak, ini selalu shredder .
sumber
Pada dasarnya - karena cara SSD bekerja - tidak mungkin untuk 'menghapus dengan aman'. Terutama untuk drive perusahaan - kebanyakan dari mereka lebih besar daripada yang muncul di tempat pertama, karena ada kapasitas 'cadangan' di dalamnya, untuk keperluan leveling aus.
Leveling keausan yang sama berarti penghapusan gaya 'timpa' juga tidak melakukan apa yang Anda pikirkan.
Pada tingkat yang cukup mendasar, itu tergantung pada risiko yang Anda khawatirkan adalah:
(*) di mana dengan 'menghancurkan secara fisik' yang saya maksud adalah rusak, insinerasi, dan audit. Tahan godaan untuk DIY - itu tidak menyenangkan di SSD pula.
sumber
Saya pasti tidak akan merekomendasikan meluncurkan operasi Secure Erase pada sistem yang memiliki setiap drive Anda peduli tentang masih terhubung. Yang diperlukan hanyalah salah satu kesalahan ketik kecil untuk menghancurkan data drive yang masih digunakan di luar harapan pemulihan.
Jika Anda akan menggunakan Secure Erase, pasti lakukan dalam sistem yang tidak memiliki drive apa pun yang Anda lampirkan.
sumber