Мне нужно вывести из эксплуатации два SSD-диска с одного из моих серверов Linux.
Чтобы безопасно удалить данные, хранящиеся на дисках, я планировал использовать: hdparm --security-erase
.
Я прочитал этот документ и он предложил не иметь никаких дисков, подключенных к хосту, кроме тех, которые предназначены для удаления.
Этот сервер в настоящее время находится в производстве с программной конфигурацией RAID для производственных дисков. Для дисков, которые мне нужно удалить, нет RAID-контроллера.
Вопрос:
Это довольно безопасная операция для выполнения в производственной среде, или мне лучше было бы удалить диски и выполнить эту процедуру на другом хосте?
Изменить: просто ссылка на сайт с хорошей документированной процедурой
ATA Secure Erase является частью спецификации ATA ANSI и при правильной реализации, стирает все содержимое диска на аппаратный уровень вместо программных средств. Программные средства перезаписывают данные на жесткие диски и твердотельные накопители, часто за несколько проходов; Проблема с SSD заключается в том, что такие инструменты перезаписи программного обеспечения не могут получить доступ ко всем областям хранения на SSD, оставляя блоки данных в обслуживаемых регионах диска (примеры: плохие блоки, зарезервированные блоки выравнивания износа и т. д.)
Когда команда ATA Secure Erase (SE) выдается на встроенный контроллер SSD что правильно поддерживает это, контроллер SSD сбрасывает все свои ячейки памяти как пустые (освобождая сохраненные электроны) - таким образом восстанавливая твердотельный накопитель до заводских настроек по умолчанию и производительности записи. При правильной реализации SE будет обрабатывать все области хранения, включая защищенные служебные области носителя.
Обильно скопировано из http://www.kingston.com/us/community/articledetail?ArticleId=10 [через archive.org], акцент мой.
Проблема в том, что, по мнению некоторых производителей, "не хватает" как поддержки, так и надлежащей реализации ATA Secure Erase.
Эта исследовательская работа По данным 2011 года, на половине протестированных твердотельных накопителей функция безопасного стирания ATA не смогла эффективно уничтожить данные на диске.
В том же исследовательском документе тестирование показало, что, как это ни удивительно для некоторых, традиционные многопроходные перезаписи SSD были в основном успешными, хотя некоторые данные (возможно, из тех зарезервированных областей SSD, которые находятся за пределами заявленного размера дисков) могут быть восстановлены. .
Итак, краткий ответ: использование программного обеспечения для очистки всего SSD может быть или не быть эффективным на 100%.
Однако этого может быть достаточно для ваших требований.
Во-вторых, сделать это на производственном сервере: у меня сложилось впечатление, что в большинстве руководств рекомендуется загружаться с аварийного диска для очистки дисков по той простой причине, что использование программного обеспечения для очистки загрузочного диска / диска ОС приведет к неудачам, а большинство ноутбуков и ПК имеют только один диск.
Разумеется, универсальные риски выполнения потенциально (или, скорее, преднамеренных) деструктивных команд в производственных системах также применимы.
Шифрование Ваши диски значительно уменьшат (частичное) восстановление данных с удаленных дисков (SSD или вращающихся). Если, конечно, весь диск был зашифрован и на нем не было незашифрованного раздела (раздела подкачки).
В противном случае эти всегда измельчитель.
По сути, из-за особенностей работы SSD невозможно «безопасно стереть» данные. Особенно это касается корпоративных накопителей - большинство из них больше, чем кажется на первый взгляд, потому что в них есть «резервная» емкость для выравнивания износа.
То же самое выравнивание износа означает, что стирание стиля «перезапись» не делает того, что вы думаете.
На довольно фундаментальном уровне это зависит от того, какой риск вас беспокоит:
(*) где под «физическим уничтожением» я подразумеваю измельчение, сжигание и аудит. Не поддавайтесь искушению заняться DIY - в любом случае это не так весело на SSD.
Я бы определенно не рекомендовал запускать операции Secure Erase в системе, в которой любой диски, о которых вы заботитесь, по-прежнему подключены. Достаточно одной крошечной опечатки, чтобы уничтожить данные на жестком диске без всякой надежды на восстановление.
Если вы собираетесь использовать Secure Erase, обязательно сделайте это в системе, к которой нет подключенных дисков.