อย่าใส่ SSD ลงไปอย่างเด็ดขาด อย่างน้อยที่สุดสิ่งนี้จะทำให้อายุการใช้งานการเขียนของ SSD ลดลงหรือไม่เกิดประโยชน์เลย ในสถานการณ์ที่รุนแรงที่เลวร้ายที่สุดในกรณีนี้คุณอาจจะทำให้การควบคุมของ SSD เป็น(ชั่วคราว) ลดประสิทธิภาพการทำงานของรัฐ
จากแหล่งนี้ :
การเขียนทับดิสก์ทั้งหมดซ้ำหลายครั้งซ้ำ ๆ หลายครั้งจึงสามารถทำลายข้อมูลได้สำเร็จ แต่เนื่องจาก Firmware Translation Layer (FTL) ทำให้มีความซับซ้อนและใช้เวลานานกว่าฮาร์ดไดรฟ์แบบดั้งเดิม ขึ้นอยู่กับผลลัพธ์ของพวกเขามันเป็นตัวเลือกที่ไม่สวย
ตัวเลือกที่ดีที่สุดของคุณปลอดภัยลบผ่านการเข้ารหัสดิสก์เต็ม:
SSD ที่ทันสมัยบางตัวสามารถใช้การเข้ารหัสดิสก์แบบเต็ม - ตัวอย่างคือไดร์ฟ 320 ตัวใหม่ของ Intel และไดรฟ์ Sandforce 2200 series บางตัว ไดรฟ์เหล่านี้สามารถลบได้อย่างปลอดภัยในวิธีที่ง่ายและรวดเร็วโดยไม่ต้องใส่ไดรฟ์ ไดรฟ์ใช้การเข้ารหัส AES สำหรับข้อมูลทั้งหมดที่เขียนดังนั้นการลบที่ปลอดภัยหมายถึงการลบคีย์ AES เก่าและแทนที่ด้วยคีย์ใหม่ สิ่งนี้ทำให้ข้อมูล 'เก่า' ทั้งหมดบนไดรฟ์ไม่สามารถกู้คืนได้
อย่างไรก็ตามการลบอย่างปลอดภัยของ Intel ไม่ใช่เรื่องง่ายที่จะดำเนินการอัตโนมัติ AFAIK นั้นจะต้องทำจากแอพ Windows GUI ของ Intel เท่านั้นที่จะสามารถทำงานได้ในไดรฟ์ที่ไม่ใช่บูตเปล่าเป็นต้น ดูหน้า 21 ขึ้นไปในเอกสาร Intels
ตัวเลือกอื่นของคุณการลบแบบปลอดภัยของ ATA:
อีกทางเลือกหนึ่งคือการออกคำสั่ง ATA Secure Eraseผ่าน fx HDPARM บน Linux สิ่งนี้จะง่ายขึ้นมากโดยอัตโนมัติผ่านการเขียนสคริปต์
หากไดรฟ์ใช้การลบแบบปลอดภัยของ ATA ในทางที่ดีเราควรคาดหวังว่าอย่างน้อยก็ต้องลบ "flash translation layer" (FTL) ตาราง FTL เก็บการแมประหว่างส่วนตรรกะ (ซึ่งระบบปฏิบัติการ 'เห็น') และหน้าทางกายภาพของ NVRAM บนตัวไดรฟ์ ด้วยตารางการแมปนี้ทำลายมันควรจะยากมาก - แต่อาจเป็นไปไม่ได้เลยที่จะกู้คืนข้อมูลจากไดรฟ์
อย่างไรก็ตามฉันไม่ได้ตระหนักถึงการศึกษาใด ๆ ที่แสดงให้เห็นว่าการลบ ATA ที่ปลอดภัยถูกนำมาใช้อย่างต่อเนื่องและมีประสิทธิภาพในไดรฟ์ของผู้ผลิตดังนั้นฉันลังเลที่จะบอกว่ามันจะใช้งานได้ตลอดเวลา - คุณควรอ่านเอกสารทางเทคนิคของผู้ผลิต
สำหรับพาร์ติชันเดียว:
ขณะที่ฉันอ่านความคิดเห็นต่อคำตอบอื่น ๆ ดูเหมือนว่า OP ต้องการเพียงลบพาร์ติชันเดียวอย่างปลอดภัย วิธีการหนึ่งที่ดีในการทำเช่นนั้นจะเป็นเพียงการสร้างการเข้ารหัสไดรฟ์, FX ใช้LUKSหรือTrueCrypt วิธีนี้จะทำให้คุณสามารถลบโวลุ่มได้อย่างปลอดภัยโดยการกดคีย์เข้ารหัสซึ่งคล้ายกับรูปแบบการเข้ารหัสดิสก์บนไดรฟ์
สรุป:
หากคุณต้องการทราบอย่างแท้จริงจากนั้นอ่านบทความที่เชื่อมโยงจากบล็อกของ Sophos และอ่านบันทึกย่อของผู้ผลิตไดรฟ์เกี่ยวกับการลบที่ปลอดภัย อย่างไรก็ตามหากคุณต้องการการลบที่ปลอดภัย 'ดี' SSD ที่มีการเข้ารหัสดิสก์เต็มรูปแบบและการลบและการเปลี่ยนคีย์การเข้ารหัสอย่างปลอดภัยน่าจะเป็นทางเลือกที่ดีที่สุดของคุณ อีกวิธีหนึ่งคือใช้การเข้ารหัสระดับระบบปฏิบัติการและทิ้งคีย์เมื่อคุณต้องการลบข้อมูลอย่างปลอดภัย