Мне нужно вывести два SSD-диска из одного из моих серверов на Linux.
Для того , чтобы безопасно удалить данные , хранящиеся в дисках , я планировал использовать: hdparm --security-erase
.
Я прочитал этот документ, и он предложил не иметь никаких дисков, подключенных к хосту, кроме тех, которые предназначены для удаления.
Этот сервер в настоящее время находится в производстве с программной конфигурацией RAID для рабочих дисков. Для дисков, которые мне нужно удалить, нет RAID-контроллера.
Вопрос:
Является ли это довольно безопасной операцией для выполнения в производственной среде, или мне лучше обойтись удалением дисков и выполнением этой процедуры на другом хосте?
Редактировать: просто ссылка с хорошей документированной процедурой
ssd
secure-delete
Матиас
источник
источник
Ответы:
Произвольно скопировано с http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] , выделено мной.
Проблема заключается в том, что, по мнению некоторых, как поддержки, так и правильной реализации ATA Secure Erase производителями «не хватает».
В этом исследовании 2011 года показано, что на половине твердотельных накопителей, которым было выполнено безопасное стирание ATA, не удалось эффективно уничтожить данные на диске.
В той же исследовательской работе тестирование показало, что, возможно, к удивлению некоторых традиционные многопроходные перезаписи SSD были в основном успешными, хотя все же некоторые данные (возможно, из тех зарезервированных областей SSD, которые находятся за пределами указанного размера дисков) можно было бы восстановить. ,
Итак, короткий ответ: использование программного обеспечения для очистки всего SSD может быть, а может и не быть эффективным на 100%.
Это все еще может быть достаточно для ваших требований, хотя.
Во-вторых, это делается на работающем сервере: у меня сложилось впечатление, что большинство руководств рекомендуют загрузку с аварийного диска для очистки дисков по той простой причине, что использование программного обеспечения для очистки загрузочного диска / диска ОС с треском провалится, а большинство ноутбуков и ПК имеют только один диск
Конечно, также применимы универсальные риски выполнения потенциально (или скорее преднамеренных) деструктивных команд в производственных системах.
Шифрование дисков сделает (частичное) восстановление данных с удаленных дисков (SSD или вращающегося типа) гораздо менее вероятным. Пока весь диск был зашифрован, и у вас, конечно, не было незашифрованного (swap) раздела.
В противном случае это всегда шредер .
источник
По сути - из-за того, как работают твердотельные накопители - невозможно «безопасно стереть». Особенно для корпоративных накопителей - большинство из них больше, чем кажется на первый взгляд, потому что в них есть «резервная» емкость для выравнивания износа.
То же выравнивание износа означает, что стирание стиля «перезаписать» тоже не дает того, о чем вы думаете.
На довольно фундаментальном уровне это зависит от того, какой риск вас беспокоит:
(*) где под «уничтожать физически» я имею в виду клочок, сжигание и аудит. Не поддавайтесь искушению DIY - в любом случае на SSD это не так весело.
источник
Я, конечно, не рекомендую запускать операции безопасного стирания в системе, в которой все накопители, о которых вы заботитесь, все еще подключены. Все, что нужно, - это крошечная опечатка, чтобы уничтожить все еще используемые данные диска, не имея никакой надежды на восстановление.
Если вы собираетесь использовать безопасное стирание, обязательно сделайте это в системе, в которой нет подключенных дисков.
источник