การลบที่ปลอดภัยของ ATA เป็นส่วนหนึ่งของข้อมูลจำเพาะของ ATA ANSI และเมื่อดำเนินการอย่างถูกต้องแล้วจะทำการล้างเนื้อหาทั้งหมดของไดรฟ์ในระดับฮาร์ดแวร์แทนผ่านเครื่องมือซอฟต์แวร์ เครื่องมือซอฟต์แวร์เขียนทับข้อมูลบนฮาร์ดไดรฟ์และ SSD มักผ่านหลายครั้ง ปัญหาเกี่ยวกับ SSD คือเครื่องมือเขียนทับซอฟต์แวร์ดังกล่าวไม่สามารถเข้าถึงพื้นที่จัดเก็บทั้งหมดบน SSD ทิ้งบล็อกข้อมูลไว้ในพื้นที่บริการของไดรฟ์ (ตัวอย่างเช่น Bad Blocks, Wear-Leveling Blocks เป็นต้น)
เมื่อคำสั่ง ATA Secure Erase (SE) ออกกับตัวควบคุมในตัวของ SSD ที่รองรับอย่างเหมาะสมคอนโทรลเลอร์ SSD จะรีเซ็ตเซลล์เก็บข้อมูลทั้งหมดของมันให้ว่างเปล่า (ปล่อยอิเลคตรอนที่เก็บไว้) - จึงคืนค่า SSD กลับเป็นการตั้งค่าเริ่มต้นจากโรงงาน . เมื่อดำเนินการอย่างเหมาะสม SE จะประมวลผลพื้นที่เก็บข้อมูลทั้งหมดรวมถึงพื้นที่ให้บริการที่ได้รับการป้องกันของสื่อ
คัดลอกมาจากhttp://www.kingston.com/us/community/articledetail?ArticleId=10 [ผ่านทาง archive.org]โดยเน้นที่เหมือง
ปัญหาคือว่าตามที่ทั้งสนับสนุนและใช้งานที่เหมาะสมของ ATA Secure ลบโดยผู้ผลิตจะ "ขาด"
รายงานการวิจัยจาก 2011 แสดงครึ่ง SSD ทดสอบการลบความปลอดภัย ATA ล้มเหลวในการทำลายข้อมูลบนไดรฟ์ได้อย่างมีประสิทธิภาพ
ในการทดสอบรายงานการวิจัยเดียวกันพบว่าอาจจะแปลกใจสำหรับบางคนการเขียนทับแบบหลายทางแบบดั้งเดิมของ SSD นั้นส่วนใหญ่แล้วจะประสบความสำเร็จแม้ว่าจะยังมีข้อมูลบางส่วน (อาจมาจากพื้นที่สำรองของ SSD ที่อยู่นอกดิสก์ .
ดังนั้นคำตอบสั้น ๆ คือ: การใช้ซอฟต์แวร์เพื่อฆ่าเชื้อ SSD ทั้งหมดอาจมีประสิทธิภาพ 100% หรือไม่ก็ได้
มันอาจจะยังเพียงพอสำหรับความต้องการของคุณ
ประการที่สองการทำบนเซิร์ฟเวอร์ที่ใช้งานจริง: ความประทับใจของฉันคือคู่มือส่วนใหญ่แนะนำให้ทำการบูทจากดิสก์กู้คืนเพื่อล้างดิสก์ด้วยเหตุผลง่ายๆว่าการใช้ซอฟต์แวร์เพื่อล้างดิสก์สำหรับบูต / OS ของคุณจะล้มเหลวอย่างน่าสังเวชและแล็ปท็อป ดิสก์เดียว
ความเสี่ยงสากลของการดำเนินการคำสั่งการทำลายล้างที่อาจเกิดขึ้น (หรือค่อนข้างตั้งใจ) ในระบบการผลิตใช้เช่นกันแน่นอน
การเข้ารหัสไดรฟ์ของคุณจะทำให้การกู้คืนข้อมูล (บางส่วน) จากดิสก์ที่จำหน่าย (SSD หรือแบบหมุน) มีโอกาสน้อยกว่ามาก ตราบใดที่ไดรฟ์ทั้งหมดได้รับการเข้ารหัสและคุณไม่มีพาร์ติชั่นที่ไม่เข้ารหัส (swap) ที่แน่นอน
มิฉะนั้นเหล่านี้มักจะหั่น