zeroing SSD ไดรฟ์


18

เราโฮสต์ VPSes สำหรับลูกค้า VPS ของลูกค้าแต่ละรายจะได้รับ LVM LV บนฮาร์ดดิสก์แกนหมุนมาตรฐาน หากลูกค้าต้องการออกไปเราจะทำให้ LV เป็นศูนย์เพื่อให้แน่ใจว่าข้อมูลของพวกเขาจะไม่รั่วไหลไปยังลูกค้ารายอื่น

เรากำลังคิดจะไปกับ SSD สำหรับธุรกิจโฮสติ้งของเรา เมื่อระบุว่า SSD มีเทคโนโลยี "การปรับระดับการสึกหรอ" สิ่งนั้นทำให้ไม่มีจุดศูนย์หรือไม่? นี่ทำให้แนวคิด SSD ไม่สามารถทำได้ใช่หรือไม่เนื่องจากเราไม่อนุญาตให้ข้อมูลลูกค้ารั่วไหลไปยังลูกค้ารายอื่น

คำตอบ:


23

สมมติว่าสิ่งที่คุณต้องการป้องกันคือลูกค้ารายถัดไปที่อ่านดิสก์เพื่อดูข้อมูลลูกค้าเก่าจากนั้นการเขียนศูนย์ทั้งหมดจะยังคงใช้งานได้จริง การเขียนค่าศูนย์ลงในเซกเตอร์ 'n' หมายความว่าเมื่ออ่านเซกเตอร์ 'n' แล้วจะส่งคืนศูนย์ทั้งหมด ตอนนี้ความจริงก็คือข้อมูลจริงที่แฝงอยู่อาจยังคงอยู่บนชิปแฟลช แต่เนื่องจากคุณไม่สามารถทำการอ่านแบบปกติได้จึงไม่เป็นปัญหาสำหรับสถานการณ์ของคุณ

มันเป็นปัญหาถ้าใครบางคนสามารถเก็บดิสก์ไว้และแยกมันออกจากกัน (เพราะจากนั้นพวกเขาสามารถอ่านชิปแฟลชได้โดยตรง) แต่ถ้าการเข้าถึงเพียงอย่างเดียวที่พวกเขามีคือบัสบัสจากนั้นเขียนค่าศูนย์ทั้งหมด ดิสก์จะทำได้ดี


1
แน่นอนคำตอบที่ผมกำลังมองหาและเมื่อฉันคิดเกี่ยวกับมันผมมาถึงข้อสรุปเดียวกัน :)
jtnire

2
ฉันนึกภาพ (แต่ไม่ทราบแน่ชัดและแน่นอนว่ามันจะขึ้นอยู่กับชิปเซ็ตคอนโทรลเลอร์ที่ใช้ใน SSD) ซึ่งการเขียนภาคส่วนของศูนย์ลงใน SSD จะไม่แม้แต่ตีชิปแฟลชจริง ตัวควบคุมควรสังเกตว่ามันเป็นศูนย์ทั้งหมดและทำเครื่องหมายเซกเตอร์นั้นเป็น "zeroed out" (หรือเพียงแค่ชี้ไปที่เซกเตอร์ที่มีเลขศูนย์ทั้งหมด) การเขียนเลขศูนย์เป็นเรื่องธรรมดาที่ควรทำและการห่อแบบพิเศษมันจะเป็นวิธีที่ประหยัดและง่ายต่อการลดการสึกหรอของแฟลชดังนั้นฉันจะตกใจถ้าอย่างน้อย Intel และ Sandforce ไม่ได้ทำ
kindall

20

อย่าใส่ SSD ลงไปอย่างเด็ดขาด อย่างน้อยที่สุดสิ่งนี้จะทำให้อายุการใช้งานการเขียนของ SSD ลดลงหรือไม่เกิดประโยชน์เลย ในสถานการณ์ที่รุนแรงที่เลวร้ายที่สุดในกรณีนี้คุณอาจจะทำให้การควบคุมของ SSD เป็น(ชั่วคราว) ลดประสิทธิภาพการทำงานของรัฐ

จากแหล่งนี้ :

การเขียนทับดิสก์ทั้งหมดซ้ำหลายครั้งซ้ำ ๆ หลายครั้งจึงสามารถทำลายข้อมูลได้สำเร็จ แต่เนื่องจาก Firmware Translation Layer (FTL) ทำให้มีความซับซ้อนและใช้เวลานานกว่าฮาร์ดไดรฟ์แบบดั้งเดิม ขึ้นอยู่กับผลลัพธ์ของพวกเขามันเป็นตัวเลือกที่ไม่สวย

ตัวเลือกที่ดีที่สุดของคุณปลอดภัยลบผ่านการเข้ารหัสดิสก์เต็ม:

SSD ที่ทันสมัยบางตัวสามารถใช้การเข้ารหัสดิสก์แบบเต็ม - ตัวอย่างคือไดร์ฟ 320 ตัวใหม่ของ Intel และไดรฟ์ Sandforce 2200 series บางตัว ไดรฟ์เหล่านี้สามารถลบได้อย่างปลอดภัยในวิธีที่ง่ายและรวดเร็วโดยไม่ต้องใส่ไดรฟ์ ไดรฟ์ใช้การเข้ารหัส AES สำหรับข้อมูลทั้งหมดที่เขียนดังนั้นการลบที่ปลอดภัยหมายถึงการลบคีย์ AES เก่าและแทนที่ด้วยคีย์ใหม่ สิ่งนี้ทำให้ข้อมูล 'เก่า' ทั้งหมดบนไดรฟ์ไม่สามารถกู้คืนได้

อย่างไรก็ตามการลบอย่างปลอดภัยของ Intel ไม่ใช่เรื่องง่ายที่จะดำเนินการอัตโนมัติ AFAIK นั้นจะต้องทำจากแอพ Windows GUI ของ Intel เท่านั้นที่จะสามารถทำงานได้ในไดรฟ์ที่ไม่ใช่บูตเปล่าเป็นต้น ดูหน้า 21 ขึ้นไปในเอกสาร Intels

ตัวเลือกอื่นของคุณการลบแบบปลอดภัยของ ATA:

อีกทางเลือกหนึ่งคือการออกคำสั่ง ATA Secure Eraseผ่าน fx HDPARM บน Linux สิ่งนี้จะง่ายขึ้นมากโดยอัตโนมัติผ่านการเขียนสคริปต์

หากไดรฟ์ใช้การลบแบบปลอดภัยของ ATA ในทางที่ดีเราควรคาดหวังว่าอย่างน้อยก็ต้องลบ "flash translation layer" (FTL) ตาราง FTL เก็บการแมประหว่างส่วนตรรกะ (ซึ่งระบบปฏิบัติการ 'เห็น') และหน้าทางกายภาพของ NVRAM บนตัวไดรฟ์ ด้วยตารางการแมปนี้ทำลายมันควรจะยากมาก - แต่อาจเป็นไปไม่ได้เลยที่จะกู้คืนข้อมูลจากไดรฟ์

อย่างไรก็ตามฉันไม่ได้ตระหนักถึงการศึกษาใด ๆ ที่แสดงให้เห็นว่าการลบ ATA ที่ปลอดภัยถูกนำมาใช้อย่างต่อเนื่องและมีประสิทธิภาพในไดรฟ์ของผู้ผลิตดังนั้นฉันลังเลที่จะบอกว่ามันจะใช้งานได้ตลอดเวลา - คุณควรอ่านเอกสารทางเทคนิคของผู้ผลิต

สำหรับพาร์ติชันเดียว:

ขณะที่ฉันอ่านความคิดเห็นต่อคำตอบอื่น ๆ ดูเหมือนว่า OP ต้องการเพียงลบพาร์ติชันเดียวอย่างปลอดภัย วิธีการหนึ่งที่ดีในการทำเช่นนั้นจะเป็นเพียงการสร้างการเข้ารหัสไดรฟ์, FX ใช้LUKSหรือTrueCrypt วิธีนี้จะทำให้คุณสามารถลบโวลุ่มได้อย่างปลอดภัยโดยการกดคีย์เข้ารหัสซึ่งคล้ายกับรูปแบบการเข้ารหัสดิสก์บนไดรฟ์

สรุป:

หากคุณต้องการทราบอย่างแท้จริงจากนั้นอ่านบทความที่เชื่อมโยงจากบล็อกของ Sophos และอ่านบันทึกย่อของผู้ผลิตไดรฟ์เกี่ยวกับการลบที่ปลอดภัย อย่างไรก็ตามหากคุณต้องการการลบที่ปลอดภัย 'ดี' SSD ที่มีการเข้ารหัสดิสก์เต็มรูปแบบและการลบและการเปลี่ยนคีย์การเข้ารหัสอย่างปลอดภัยน่าจะเป็นทางเลือกที่ดีที่สุดของคุณ อีกวิธีหนึ่งคือใช้การเข้ารหัสระดับระบบปฏิบัติการและทิ้งคีย์เมื่อคุณต้องการลบข้อมูลอย่างปลอดภัย


1
ข้อควรระวังเป็นสิ่งที่ดี แต่ฉันไม่แน่ใจว่าการอ้างถึงข้อสังเกตอายุ 2 ปีในข้อผิดพลาดของตัวควบคุมที่โผล่ขึ้นมาในปริมาณงานเทียมอย่างหนักใน SSD เฉพาะที่ได้รับการแก้ไขมานานควรได้รับน้ำหนักมาก
Daniel Lawson

1
@Daniel Lawson: จุดยุติธรรม :-) ฉันพูดอีกครั้งในส่วนนั้นและเปลี่ยนเป็นการลดประสิทธิภาพชั่วคราว - และเปลี่ยนลิงค์ไปตรวจสอบไดรฟ์ M4 / C400 ของ Crucial (ไดรฟ์การจัดส่งสินค้าในปัจจุบัน) ซึ่งแสดงการชะลอตัวครั้งใหญ่หลังจากการเขียนหนัก
Jesper M

6

การปรับระดับการสึกหรอไม่มีอะไรเกี่ยวข้องกับการทำให้ข้อมูลเป็นศูนย์

คุณไม่มีข้อมูลเพื่อหยุดบุคคลอื่น / แอปพลิเคชันที่อ่านข้อมูลนั้น SSD 'ระดับการสึกหรอ' ข้อมูลของพวกเขาเพื่อให้แน่ใจว่าพวกเขายังคงสามารถใช้งานได้นานขึ้นเนื่องจาก 'ความเสียหาย' ที่การเขียนทำกับ SSD ดิสก์มักจะทำเช่นนี้เมื่อพวกเขาไม่ยุ่งในสถานการณ์ที่เซิร์ฟเวอร์ไม่สามารถใช้งานได้ในบางครั้งดังนั้นงานนี้มักจะไม่เสร็จ

คุณคิดค่าบริการลูกค้าของคุณสำหรับการดำเนินงาน IO ของพวกเขา? ถ้าไม่ใช่สิ่งที่จะหยุดพวกเขาโดยทั่วไปฆ่าส่วนหนึ่งของ SSD ในชั่วโมง / วันโดยเพียงแค่เขียนตลอดเวลาหรือไม่ SSD นั้นค่อนข้างฆ่าง่ายกว่าที่คนส่วนใหญ่คิดโดยเฉพาะในสภาพแวดล้อมที่หนักหน่วง


ฉันกำลังพูดถึงบิตของการ 'ทำที่ทำให้จุดศูนย์ไม่มีจุดหมาย' พวกเขามีสองสิ่งที่แตกต่างกัน
Chopper3

1
if (time < 9am) chriss_try_again()
Chris S

ฮ่าฮ่า - ไม่ต้องกังวลนะ :)
Chopper3

ในขณะที่เป็นจริงเกี่ยวกับข้อมูล แต่น้อยจริงเกี่ยวกับการฆ่า "แฟลชไดรฟ์ระดับองค์กร" มีอายุการใช้งานที่ยาวนานกว่าและมีขนาดที่ดีกว่า SSD สำหรับผู้ใช้ทั่วไป แต่ก็เหมือนกับ HDD ระดับองค์กรที่คุณต้องจ่ายเพื่อคุณภาพที่เหนือกว่า อ้างอิงจากซีเกท "Pulsar" ESD ของพวกเขามีอายุ 5 ปีซึ่งมีจำนวนประมาณ 6 เพตาไบต์ของการเขียน anandtech.com/show/2739/2 - บนไดรฟ์ Pulsar virtualgeek.typepad.com/virtual_geek/2009/02/… - สำหรับ EFDs
Daniel B.

3
ฉันรู้ว่าแดเนียลฉันซื้อ SSD ระดับองค์กรจำนวนมากซึ่งฉันใส่ลงไปในสภาพแวดล้อมการอ่าน 99 +% แต่เมื่อเราทดสอบพวกเขาเราก็ยังพบว่ามันง่ายที่จะ 'ฆ่า' พวกเขาอย่างน่าประหลาดใจตัวอย่างเช่นเราใส่ HP สองตัวเป็นคู่ ล็อกดิสก์สำหรับกล่อง Oracle 10 ที่ไม่ว่างพอสมควรและสิ่งต่าง ๆ เริ่มผิดปกติภายใน 4 สัปดาห์ ตอนนี้นี่คือ ~ 10 เดือนที่แล้วดังนั้นรุ่น Pulsar ของ HP ที่ไม่ได้รับการ rebadged 6PB เท่ากับ ~ 38MB / s มากกว่า 5 ปีหรือ ~ 180MB / s ในปีเดียวดังนั้นคุณจึงไม่สามารถใช้ Pulsar ในการจับภาพวิดีโอ HD ช่องเดียวโดยไม่ทำลายในปีเดียว
Chopper3

3

ดังนั้นจึงของบทความมูลค่าการอ่านเช่นนี้ หากใครบางคนมีการเข้าถึงทางกายภาพของแผ่นดิสก์การดึงข้อมูลนั้นง่ายกว่า คุณได้พิจารณาการเข้ารหัสข้อมูลบน SSD แล้วสิ่งที่คุณต้องทำคือลืมรหัสส่วนตัวอย่างปลอดภัยซึ่งควรเป็นปัญหาที่ง่ายกว่า ฉันเห็นว่า SSD เป็นผู้ชนะใน vps เนื่องจากประสิทธิภาพการเข้าถึงแบบสุ่มที่ดีขึ้นมาก


2

แน่นอนว่าคุณไม่ต้องการใช้วิธีดั้งเดิมในการลบ SSD เช่นการใช้ddเป็นศูนย์ข้อมูลหรือวิธีอื่น ๆ ที่เขียนข้อมูลแบบสุ่มไปยังดิสก์ วิธีการเหล่านั้นเหมาะสำหรับดิสก์ที่ใช้แผ่นดิสก์ มีประสิทธิภาพในการลบ SSD แต่จะใช้การเขียนที่ จำกัด ของ SSD จำนวนมากโดยไม่จำเป็นทำให้ลดอายุการใช้งานของ SSD นั่นจะมีราคาแพงขึ้นอย่างรวดเร็ว นอกจากนี้ยังสามารถลดประสิทธิภาพของ SSD เมื่อเวลาผ่านไป

SSD มีวิธีการที่แตกต่างกันสำหรับการลบที่ปลอดภัย ฉันจะบอกว่ามันลำบากมากที่ต้องทำเพราะคุณมักจะต้องใช้คอนโทรลเลอร์ SATA บางประเภทที่สามารถทำการจำลอง IDE และขั้นตอนนั้นอาจซับซ้อน ผู้ผลิตบางรายมีเครื่องมือในการรักษาความปลอดภัยของตัวเองลบของ SSD ของพวกเขา แต่คุณยังสามารถทำมันได้ด้วย hdparm บน Linux: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase แต่คุณจะสังเกตเห็นในคำแนะนำที่คุณต้องทำให้แน่ใจว่าไดรฟ์นั้นไม่ "หยุด" ก่อนที่จะดำเนินการต่อ นี่เป็นหนึ่งในขั้นตอนที่ยากกว่านี้เพราะต้องการค้นหาเมนบอร์ดและตัวควบคุม SATA ที่จะช่วยให้คุณ "ยกเลิกการตรึง" ไดรฟ์ในขณะที่ระบบบูทขึ้นซึ่งโดยปกติจะเกี่ยวข้องกับการถอดปลั๊กออกจากสายเคเบิล SATA แล้วเสียบกลับเข้าไปใหม่

อย่างไรก็ตามคำแนะนำของฉันคือการทำวิจัยของคุณและเลือก SSD ที่มาพร้อมกับยูทิลิตี้การลบที่ปลอดภัยที่สามารถใช้กับระบบที่คุณสะดวก


การใช้ dd เพื่อทำให้ดิสก์เป็นศูนย์ตราบใดที่คุณใช้ขนาดบล็อกที่เหมาะสมและไม่ใช่ค่าเริ่มต้นที่ 512 ไบต์จะไม่ใช้วงจรการเขียน / ลบจำนวนมากเลย มันจะใช้ประมาณ 1 ฉันพูดโดยประมาณเพราะฉันยอมรับว่าหากการจัดเรียงระบบไฟล์ของคุณไม่ถูกต้องคุณอาจสิ้นสุดการเขียนไปยังบล็อกแฟลชเดียวกันสองครั้งในบางกรณี การใช้dd bs=1Mจะส่งผลให้เกิดการสึกหรอน้อยที่สุด
Daniel Lawson

2

แม้ว่าคำตอบหนึ่งคำตอบจะได้รับการยอมรับแล้ว แต่ฉันคิดว่าคำสั่งblkdiscard /dev/sdXยังคงคุ้มค่าที่จะกล่าวถึงที่นี่

ตามArch วิกิพีเดีย: SSDที่blkdiscardคำสั่งจะยกเลิกการบล็อกทั้งหมดและข้อมูลทั้งหมดจะหายไป ขอแนะนำให้ใช้ก่อน "คุณต้องการขาย SSD ของคุณ"

ฉันไม่คุ้นเคยกับการทำงานของ TRIM ดังนั้นฉันจึงไม่ทราบว่ามีการรับประกันว่าข้อมูลจะถูกลบหรือไม่ แต่ฉันคิดว่ามันดีกว่าไม่ได้ทำอะไรเลย

BTW ฉันกลัวว่าคำสั่งนี้ใช้ได้กับอุปกรณ์ทั้งหมดไม่ใช่สำหรับพาร์ติชันเดียว

หวังว่านี่จะช่วยได้ :)


blkdiscardดูเหมือนว่าจะไม่ปลอดภัยในทุกกรณีเพราะTRIMตัวเองเป็นเพียงการร้องขอเท่านั้นและไม่ใช่ว่าตัวควบคุม SSD ทุกคนจะให้เกียรติ คุณสามารถอ่านเพิ่มเติมได้ที่นี่และที่นี่ แต่ดังที่อธิบายไว้ที่นั่นเคอร์เนล Linux จะรักษารายการที่อนุญาตของอุปกรณ์ที่ทราบว่าให้เกียรติ TRIM
nh2

ดังนั้นถ้าhdparm -I /dev/theSSDมีDeterministic read ZEROs after TRIM, blkdiscardควรจะได้อย่างรวดเร็วและศูนย์รับประกันถูกอ่านในภายหลัง มิฉะนั้นการลบที่ปลอดภัยดูเหมือนว่าทางออกที่ดีกว่า อย่างไรก็ตามเนื่องจากคำถามนี้เกี่ยวกับความปลอดภัยของลูกค้าSecure Eraseอาจเป็นทางออกที่ดีกว่าเพราะดูเหมือนว่าได้รับการออกแบบสำหรับกรณีการใช้งาน
nh2

1

วิธีที่ดีที่สุดในการล้างข้อมูลจากอิมเมจเครื่องเสมือนคือใช้คุณลักษณะ TRIM ระบบปฏิบัติการรุ่นใหม่หลายแห่งรองรับสิ่งนี้ SSD ปัจจุบันเกือบทั้งหมดรองรับด้วยเช่นกัน

และสิ่งที่ทำให้ตัวเลือกนี้ดียิ่งขึ้นคือมSANs ใด ๆ นอกจากนี้ยังสนับสนุนคุณสมบัตินี้ภายใต้ชื่อของ SCSI unmap เป็นคำสั่งที่ยอดเยี่ยมสำหรับ SAN ที่ใช้การจัดเตรียมแบบกระจายซึ่งเป็นคุณลักษณะที่ยอดเยี่ยมสำหรับเครื่องเสมือนโดยเฉพาะอย่างยิ่งเมื่อรวมกับการทำสำเนาบล็อก

เมื่อคำสั่ง TRIM ถูกมอบให้กับ SSD เฟิร์มแวร์จะทำเครื่องหมายบล็อกเหล่านั้นว่างเพื่อนำมาใช้ใหม่ทันที SSDs บางคนมักจะกลับศูนย์บล็อก ไดรฟ์อื่นจะส่งคืนข้อมูลที่กำหนดโดยการนำไปปฏิบัติ

บนระบบปฏิบัติการที่รองรับ TRIM การลบไฟล์อย่างง่ายจะทำเครื่องหมายบล็อกของ TRIM การดำเนินการของ TRIM ที่แท้จริงอาจเกิดขึ้นทันทีหรืออาจถูกแบตช์เพื่อดำเนินการในภายหลัง บางครั้งมีเครื่องมือที่จะบังคับให้ตัดไฟล์หรือสแกนพาร์ติชันสำหรับบล็อกที่ไม่ได้ใช้ทั้งหมด

ประสิทธิภาพการทำงานของ TRIM บน Linux นั้นยังไม่แน่นอนดังนั้นหากคุณกำลังใช้งานอยู่คุณจะต้องตรวจสอบตัวเลือกของคุณ สำหรับ Windows ดูเหมือนว่าจะค่อนข้างแข็ง


ขออภัย แต่มันไม่สมเหตุสมผลเลย TRIM มีเท่าที่ฉันทราบไม่มีส่วนเกี่ยวข้องกับการจัดสรรแบบบางเพียงแค่บอก SSD ว่าไม่รบกวนการปรับระดับการสึกหรอที่ระบบไม่รู้ว่าถูกลบไปแล้วโดยเฉพาะอย่างยิ่ง บล็อกไม่มีค่า
Chopper3

@ Chopper3: คุณไม่เห็นว่า ATA TRIM และ SCSI UNMAP เป็นคำสั่งเดียวกันหรือไม่ UNMAP ถูกนำมาใช้ในการจัดสรรแบบบางอย่างแน่นอน TRIM ไม่มีการปิดกั้นศูนย์ในไดรฟ์ SSD บางตัว หลังจาก TRIM ข้อมูลหายไป : ไม่มีวิธีการที่ได้รับการสนับสนุนในการเรียกข้อมูลไดรฟ์อาจคืนค่าเป็นศูนย์และบางอย่างทำ
Zan Lynx

"ไดรฟ์อาจคืนค่าศูนย์" และ "ข้อมูลไม่สามารถกู้คืนได้" เป็นสองสิ่งที่แตกต่างกันมาก ไม่ว่าในกรณีใดผู้ใช้ไม่ต้องการลบ SSD เลยเขาไม่ต้องการให้ลูกค้ารายต่อไปสามารถรับข้อมูลลูกค้าเก่าซึ่งไม่เหมือนกัน
Chris S

0

คุณต้องมี "ยูทิลิตี้ SSD Secure Erase" หากคุณใช้บางอย่างเช่นddการปรับระดับการสึกหรออาจเริ่มต้นขึ้นและคุณจะจบลงด้วยภาคการสำรองที่ยังคงมีข้อมูลลูกค้าเก่า ยูทิลิตี้การลบที่ปลอดภัยจะลบเซกเตอร์ทั้งหมดในอุปกรณ์ (ไม่ใช่เฉพาะที่แสดงเป็นดิสก์ไปยังระบบปฏิบัติการ)

ยูทิลิตี้เหล่านี้บางอย่างนั้นใช้เฉพาะกับผู้ผลิตรายหนึ่งโดยเฉพาะขอให้ผู้ผลิตไดรฟ์ของคุณสำหรับคำแนะนำพวกเขาพวกเขาจะรู้ดีกว่าเรา


ขออภัยนี่ไม่ใช่สิ่งที่ฉันกำลังมองหาเนื่องจากฉันไม่ต้องการลบดิสก์ทั้งหมด ฉันไม่ได้กังวลเกี่ยวกับข้อมูลลูกค้าที่ยังคงมีอยู่ในดิสก์ SDD จริง - ฉันไม่ต้องการให้ลูกค้ารายอื่นเข้าถึงได้ผ่านการรั่วไหลของข้อมูลไปยัง LV ของพวกเขา
jtnire

0

ฉันไม่คิดว่าการเขียน 0s จะช่วยให้คุณป้องกันไม่ให้ลูกค้ารายอื่นอ่านดิสก์

ใน SSD เมื่อคุณเขียนบางอย่างกระบวนการจะแตกต่างจากฮาร์ดดิสก์ปกติมาก

ลองนึกภาพสถานการณ์ต่อไปนี้: เซลล์หน่วยความจำ "ว่าง" ในไดรฟ์ SSD เต็มไปด้วย 1 วินาที เมื่อคุณเขียนบางอย่างลงไปมันจะเขียน 0s และไม่เปลี่ยน 1s

หลังจากนั้นเมื่อคุณต้องการบันทึกสิ่งที่แตกต่างเนื้อหาก่อนหน้าและเนื้อหาใหม่จะถูกเปรียบเทียบ ถ้าอันก่อนหน้าสามารถกลายเป็นอันใหม่ได้โดยการเขียน 0s ลงไป หากไม่สามารถทำเช่นนั้นได้จะใช้เซลล์หน่วยความจำอื่น

"ชัดเจน": 11111111 บันทึกครั้งที่ 1: 11011011

ข้อมูลใหม่: 00110011 ไม่มีทางที่จะทำให้ 11011011 กลายเป็น 00110011 (โปรดสังเกตว่าจำเป็นต้องเปิด 0 ถึง 1 และไม่สามารถทำได้ใน SSD) ดังนั้นเซลล์หน่วยความจำอื่นจะถูกใช้

เมื่อคุณตัดไดรฟ์คุณกำลังรีเซ็ตเซลล์หน่วยความจำที่ไม่ได้ใช้ทั้งหมดเป็น 1 ดังนั้นมันจะถูกใช้งานได้อย่างชัดเจนอีกครั้ง และข้อมูลที่บันทึกไว้จะถูกเก็บรักษาไว้

หากต้องการทำสิ่งที่คุณต้องการก่อนอื่นให้ลบ (ลบ) ไฟล์ เซลล์หน่วยความจำของไฟล์นั้นจะถูกทำเครื่องหมายว่าว่าง จากนั้นทำการตัดแต่ง: เซลล์หน่วยความจำทั้งหมดเหล่านั้นจะกลายเป็น 1 โดยไม่มีสัญญาณของข้อมูลใด ๆ


0

คำตอบง่าย ๆ : ใช้ Linux เพื่อฟอร์แมตพาร์ติชันใหม่เป็น EXT4 ซึ่งบอกให้ SSD บล็อกทั้งหมดพร้อมที่จะลบเช่นทำการเล็มทุกส่วนของพาร์ติชั่น ผลข้างเคียงคือการเขียนจำนวนเล็กน้อย (โครงสร้าง EXT4)

ลืมˋddˋ ด้วยการสุ่มซึ่งจะลดอายุการใช้งาน SSD ได้มาก SSD บางตัวนั้นฉลาดและถ้าพวกเขาเห็นเซกเตอร์ที่เต็มไปด้วยเลขศูนย์ที่พวกเขาไม่ได้เขียนมันจะทำเครื่องหมายเพื่อลบ

เนื่องจากคุณไม่สามารถรู้ว่า internals บนเฟิร์มแวร์ตัวเลือกที่ดีที่สุดของคุณคือการฟอร์แมตพาร์ติชั่นใหม่เป็น ext4 (โดยไม่ต้องฟอร์แมตเต็มเพียงแค่โครงสร้างที่รวดเร็วเพียงโครงสร้างเดียว) บนเคอร์เนลลินุกซ์ที่ทันสมัย ก่อนจัดรูปแบบ

Fot ทุกคนที่พูดถึงการลบที่ปลอดภัยนั่นคือสำหรับ SSD ทั้งหมดในครั้งเดียวสิ่งที่ถูกถามคือพาร์ติชั่นเดียวของ SSD และโดยไม่สูญเสียข้อมูลที่เหลืออยู่ในนั้น (ระดับพาร์ติชันไม่ใช่ระดับ SSD)

สรุป: ฟอร์แมตเป็น Ext4 ถ้าคุณต้องการฟอร์แมตอื่นให้ฟอร์แมตอีกครั้งในฟอร์แมตอื่น

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.