ATA Secure Erase fa parte delle specifiche ATA ANSI e, se implementato correttamente , cancella l'intero contenuto di un'unità a livello hardware anziché tramite strumenti software. Gli strumenti software sovrascrivono i dati su dischi rigidi e SSD, spesso attraverso più passaggi; il problema con gli SSD è che tali strumenti di sovrascrittura del software non possono accedere a tutte le aree di archiviazione su un SSD, lasciando dietro di sé blocchi di dati nelle aree di servizio dell'unità (esempi: blocchi danneggiati, blocchi di livellamento dell'usura riservati, ecc.)
Quando un comando ATA Secure Erase (SE) viene emesso contro un controller integrato SSD che lo supporta correttamente , il controller SSD ripristina tutte le sue celle di memoria come vuote (rilasciando elettroni memorizzati), ripristinando così l'SSD alle impostazioni predefinite di fabbrica e prestazioni di scrittura . Se correttamente implementato, SE elaborerà tutte le aree di archiviazione, comprese le aree di servizio protette dei media.
Liberamente copiato da http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] , enfatizza il mio.
Il problema è che, secondo alcuni, mancano sia il supporto che la corretta attuazione di ATA Secure Erase da parte dei produttori.
Questo documento di ricerca del 2011 mostra su metà degli SSD testati che la cancellazione sicura ATA non è riuscita a distruggere efficacemente i dati sul disco.
In quello stesso documento di ricerca, i test hanno dimostrato che forse sorprendentemente per alcuni, le tradizionali sovrascritture multi-pass dell'SSD hanno avuto in realtà per lo più successo, anche se alcuni dati (probabilmente da quelle aree riservate di un SSD che sono al di fuori delle dimensioni riportate sui dischi) potrebbero essere recuperati .
Quindi la risposta breve è: l'uso del software per la sanificazione di un intero SSD può essere o meno efficace al 100%.
Potrebbe comunque essere sufficiente per le tue esigenze.
In secondo luogo, farlo su un server che esegue la produzione: la mia impressione è che la maggior parte dei manuali consiglia di eseguire l'avvio da un disco di ripristino per cancellare i dischi per la semplice ragione che l'uso del software per cancellare il disco di avvio / sistema operativo fallirà miseramente e la maggior parte dei laptop e PC ha solo un disco singolo.
Naturalmente si applicano anche i rischi universali di eseguire comandi distruttivi potenzialmente (o piuttosto intenzionali) sui sistemi di produzione.
La crittografia delle unità renderà molto meno probabile il ripristino (parziale) dei dati dai dischi eliminati (SSD o di tipo rotante). Fintanto che l'intero disco è stato crittografato e ovviamente non hai una partizione non crittografata (swap).
Altrimenti, questi sono sempre i trituratori .