ATA Secure Erase는 ATA ANSI 사양의 일부이며 올바르게 구현되면 소프트웨어 도구 대신 하드웨어 수준 에서 드라이브의 전체 내용을 지 웁니다 . 소프트웨어 도구는 종종 여러 단계를 거쳐 하드 드라이브 및 SSD의 데이터를 덮어 씁니다. SSD의 문제점은 이러한 소프트웨어 덮어 쓰기 도구가 SSD의 모든 스토리지 영역에 액세스 할 수 없어 드라이브의 서비스 영역에 데이터 블록이 남지 않는다는 것입니다 (예 : 불량 블록, 예비 마모 레벨링 블록 등).
SSD 를 제대로 지원 하는 SSD의 내장 컨트롤러에 대해 ATA SE (Secure Erase) 명령이 실행 되면 SSD 컨트롤러는 모든 스토리지 셀을 빈 상태로 재설정 (저장 전자 방출)하여 SSD를 공장 기본 설정으로 복원하고 성능을 기록합니다 . 제대로 구현되면 SE는 미디어의 보호 된 서비스 영역을 포함한 모든 저장 영역을 처리합니다.
http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] 에서 자유롭게 복사했습니다 .
문제는 일부에 따르면 제조업체가 ATA Secure Erase를 지원하고 올바르게 구현하는 것이 "부족하다"는 것입니다.
2011 년 이 연구 논문 은 ATA 보안 삭제가 드라이브의 데이터를 효과적으로 파괴하지 못한 것으로 테스트 한 SSD의 절반을 보여줍니다.
같은 연구 논문에서 일부 놀랍게도 SSD의 기존 멀티 패스 덮어 쓰기가 실제로 성공한 것으로 나타 났지만 여전히 일부 데이터 (디스크 외부에있는 SSD의 예약 된 영역에서 가져온 데이터)를 복구 할 수 있었음 .
짧은 대답은 소프트웨어를 사용하여 전체 SSD를 살균하는 것이 100 % 효과적 일 수도 있고 그렇지 않을 수도 있다는 것입니다.
그래도 요구 사항에 충분할 수 있습니다.
둘째, 프로덕션을 실행하는 서버에서 수행 : 내 인상은 대부분의 매뉴얼은 소프트웨어를 사용하여 부팅 / OS 디스크를 닦아내는 것이 비참하게 실패하고 대부분의 랩톱 및 PC에는 단일 디스크.
프로덕션 시스템에서 잠재적으로 (또는 의도적으로) 파괴적인 명령을 실행하는 일반적인 위험도 물론 적용됩니다.
드라이브를 암호화 하면 폐기 된 디스크 (SSD 또는 회전 종류)에서 데이터를 (부분적으로) 복구 할 가능성이 훨씬 줄어 듭니다. 전체 드라이브가 암호화되고 암호화되지 않은 (스왑) 파티션이없는 한 당연합니다.
그렇지 않으면 이들은 항상 파쇄기 입니다.