আমি কীভাবে নিরাপদে একটি এসএসডি মুছতে পারি? [প্রতিলিপি]


40

এই প্রশ্নের ইতিমধ্যে এখানে একটি উত্তর আছে:

আমাদের ক্লায়েন্টগুলির মধ্যে একটি এসএসডি-র জন্য ডিওডি -7 পাস ইরেজ পদ্ধতি জিজ্ঞাসা করছে।

আমরা তাবারনাস ল্যানের মাধ্যমে একটি এসএসডি 256 গিগাবাইট (স্যামসুং মেক) মুছতে চেষ্টা করেছি, তবে এটি খুব বেশি সময় নিচ্ছে।

ট্যাবার্নাস ল্যান 7.3.1 সংস্করণ থেকে এসএসডি কীভাবে মুছবেন তা দয়া করে আমাকে গাইড করুন।

এখানে চিত্র বর্ণনা লিখুন


5
এনএসএ আপনার পরে না থাকলে সাধারণত 1 টি পাস অবশ্যই যথেষ্ট। কিন্তু এসএসডিদের কি ট্রিম কমান্ডের এমন কোনও ফর্ম নেই যা তথ্য মুছে না ফেলে ডেটা অ্যাক্সেসযোগ্য করে তোলে (লেখার চক্র সংরক্ষণ করে)?
পল স্টেলিয়ান

5
আপনার স্যামসাংয়ের "ম্যাজিশিয়ান" সফ্টওয়্যারটি দেখতে হবে (একটি বুটযোগ্য ডিস্ক যা আপনাকে "সুরক্ষিত মুছে ফেলুন" কমান্ড চালানোর অনুমতি দেয়)। এখন, টিআরআইএম হোক বা এসএসডি-র "সিকিউর ইরেজ" ডিওডের সম্মতি পূরণ করা অন্য জিনিস ... আমি জানতাম না।
কিনেেক্টাস

5
@ পলস্টেলিয়ান - এসএসডি এর ওপি যে কথা বলছেন তা ভুলে যাবেন না - একটি এসএসডি মুছে ফেলা একটি traditionalতিহ্যবাহী যান্ত্রিক এইচডিডি থেকে সম্পূর্ণ আলাদা জিনিস।
কিনেেক্টাস

16
সবচেয়ে নিরাপদ (তবে আরও ব্যয়বহুল) এটি আগুন দিয়ে গলে যাওয়ার জন্য
সার্জে বোর্স

7
ডিওডি সেই প্রাচীন মানদণ্ডটি আর ব্যবহার করে না। কোনও এসএসডি-তে সঞ্চালিত হলে এটি সম্পূর্ণ অপ্রাসঙ্গিক এবং ধ্বংসাত্মক।
মাইকেল হ্যাম্পটন 20

উত্তর:


62

সংক্ষিপ্ত:

একাধিক ()) পাস ওভাররাইট মুছে ফেললে আপনি এসএসডি-তে যা আশা করেন তা তা করে না। প্রয়োজনে আপনি এটি বাস্তবায়ন করতে এবং ক্লায়েন্টকে বলতে পারেন যে আপনি করেছেন, তবে এটি সমস্ত ডেটা মুছবেন বলে আশা করবেন না

পটভূমি:

প্রচলিত হার্ডডিস্ক থেকে ডেটা পরিষ্কার করতে আপনার নিম্নলিখিত সমাধানগুলি পেয়েছিলেন:

  • সূচকটি মুছুন (উদাহরণস্বরূপ ডিস্কপার্ট পরিষ্কার)। থেকে পুনরুদ্ধার করা সহজ।
  • পুরো ডিস্কটি ওভাররাইট করুন। এটি সাধারণ ব্যবহারকারীদের জন্য এটি মুছা দেয়। যদি আপনার খুব সংবেদনশীল হার্ডওয়্যারটিতে অ্যাক্সেস থাকে তবে কেবলমাত্র সরকারগুলির অ্যাক্সেস থাকে তবে আপনি কিছু ডেটা পুনরুদ্ধার করতে সক্ষম হতে পারেন। এটিকে পেনসিলের লিখিত নোটগুলি মুছে ফেলা এবং নতুন পাঠ্য লেখা হিসাবে ভাবেন। একটি ছায়া রয়ে গেছে।
  • এমনকি সবচেয়ে সক্ষম আক্রমণকারীদের পরাস্ত করে বিভিন্ন ধরণের নকশার সাহায্যে ডিস্কটি বেশ কয়েকবার ওভাররাইট করুন।

এসএসডিগুলি ভিন্নভাবে কাজ করে। তাদের কয়েকটি গ্রুপ রয়েছে যা ব্লক করেছে are লেখাগুলি কেবল একটি গোষ্ঠীতেই ঘটতে পারে। এটিকে এমন একটি বই হিসাবে ভাবুন যেখানে আপনি কেবল কোনও পৃষ্ঠায় লিখতে পারেন। আপনি যদি কোনও বাক্য যুক্ত করতে চান তবে এসএসডি-র নিয়ন্ত্রক পুরো পৃষ্ঠাটি পড়বেন এবং একটি নতুন পৃষ্ঠা (অতিরিক্ত বাক্য সহ) আলাদা জায়গায় লিখবেন। এটি তখন পুরানো পৃষ্ঠাটিকে খালি হিসাবে চিহ্নিত করবে এবং পুরানো পৃষ্ঠা নম্বরটি নতুন পৃষ্ঠায় নির্ধারণ করবে।

এর অর্থ হ'ল ওএস যা দেখছে সেগুলি (পৃষ্ঠা) এবং ডিস্কে কী রয়েছে তার মধ্যে সরাসরি ম্যাপিং নেই।

আপনি একটি নতুন ফাইল দিয়ে পুরো ডিস্কটি পূরণ করতে পারবেন (কেবল শূন্যের একটিতে এটি বলুন) এবং রিজার্ভ স্পেসটি স্পর্শ করা যাবে না। সুতরাং এখনও পুনরুদ্ধারযোগ্য তথ্য আছে। আপনি এটি 7 বার করতে পারেন এবং এখনও একই ডেটা পুনরুদ্ধারযোগ্য।

ভাল খবর

সুসংবাদটি হ'ল এসএসডিগুলি প্রায়শই ডিস্ক এনক্রিপশন সহ প্রেরণ করে। এনক্রিপশন কীটি ফেলে দিন এবং ডেটা মূল্যহীন।

আরও ভাল খবরটি হ'ল এই ডেটা এনক্রিপশনটি সর্বদা ব্যবহার করা যেতে পারে। এমনকি আপনি যখন স্পষ্টভাবে এনক্রিপশন সক্ষম করেননি। সেক্ষেত্রে ডিস্কটি এসএসডি-তে কোথাও সঞ্চিত কী সহ এনক্রিপ্ট করা ডেটা লিখে। এই কীটি ফেলে দেওয়ার জন্য বলুন এবং এটিকে একটি নতুন দিয়ে প্রতিস্থাপন করুন এবং আপনার কাজ শেষ হয়েছে। এটি দ্রুত এবং সুরক্ষিত।

এমনকি এটি করার জন্য একটি কমান্ডও রয়েছে ( এটিএ সুরক্ষিত মুছে ফেলা )।

এটিই একমাত্র সঠিক প্রযুক্তিগত সমাধান। এমনকি যদি তারা pass টি পাস ওভাররাইটগুলিতে জোর দেয় (তবে কেবলমাত্র তাদের দাবি মেনে চলতে হবে এবং সেই দাবিগুলির অভিপ্রায় জন্য প্রথম))

খারাপ পদ্ধতির আস্তে

ট্যাবারনাস ল্যান নিয়ে আমার কোনও অভিজ্ঞতা নেই। তবে প্রায় কোনও এসএসডি 100 এমবি / সেকেন্ডের বেশি টেকসই লেখাগুলি গ্রহণ করবে। এই গতির সাথে, এমনকি খুব ধীর এসএসডি এক ঘন্টার মধ্যেই শেষ করা উচিত। একটি মাঝারি দ্রুত এসএসডি time সময়ের পঞ্চম অধীনে শেষ করা উচিত।

আপনি যদি সেই পারফরম্যান্সের কাছে কোথাও না যান তবে আমি সন্দেহ করি যে আপনার সমাধানটি সেক্টর রাইটিং দ্বারা সেক্টর করছে। এটা খারাপ. এটি 32 সারি গভীরতার সাথে তত দ্রুত ফ্লাশিং সেক্টরগুলি হওয়া উচিত that এটি ছাড়া আপনি উপরের পৃষ্ঠাটি সাদৃশ্য পান to

8 টি বাক্য লিখিত একটি সম্পূর্ণ পৃষ্ঠা দিয়ে শুরু করা।

  • বাক্য মুছা ঘ।

    • পুরো পৃষ্ঠা পড়ুন।
    • প্রথম বাক্যটি মুছুন
    • একটি সম্পূর্ণ ব্লক / পৃষ্ঠায় 7 টি বাক্য সহ একটি সম্পূর্ণ পৃষ্ঠা লিখুন
  • বাক্য মোছা 2।

    • পুরো পৃষ্ঠা পড়ুন।
    • ২ য় বাক্য মুছুন
    • একটি সম্পূর্ণ ব্লক / পৃষ্ঠায় 6 টি বাক্য সহ একটি সম্পূর্ণ পৃষ্ঠা লিখুন
  • বাক্য মোছা 3।

    • পুরো পৃষ্ঠা পড়ুন।
    • তৃতীয় বাক্য মুছুন
    • একটি সম্পূর্ণ ব্লক / পৃষ্ঠায় 5 বাক্য সহ একটি সম্পূর্ণ পৃষ্ঠা লিখুন
  • বাক্য 4 মুছা।

    • পুরো পৃষ্ঠা পড়ুন।
    • চতুর্থ বাক্য মুছুন
    • একটি সম্পূর্ণ ব্লক / পৃষ্ঠায় 5 বাক্য সহ একটি সম্পূর্ণ পৃষ্ঠা লিখুন
  • বাক্য 5 মুছা।

    • পুরো পৃষ্ঠা পড়ুন।
    • ৫ ম বাক্যটি মুছুন
    • একটি সম্পূর্ণ ব্লক / পৃষ্ঠায় 3 টি বাক্য সহ একটি সম্পূর্ণ পৃষ্ঠা লিখুন
  • বাক্যটি মুছুন।।

    • পুরো পৃষ্ঠা পড়ুন।
    • 6th ষ্ঠ বাক্য মুছুন
    • একটি সম্পূর্ণ ব্লক / পৃষ্ঠায় 2 বাক্য সহ পুরো পৃষ্ঠাটি লিখুন
  • বাক্য মুছুন 7।

    • পুরো পৃষ্ঠা পড়ুন।
    • 7th ম বাক্যটি মুছুন
    • একটি সম্পূর্ণ ব্লক / পৃষ্ঠায় 1 বাক্য সহ একটি সম্পূর্ণ পৃষ্ঠা লিখুন
  • বাক্য মুছা 8।

    • পৃষ্ঠায় মুছে ফেলা হিসাবে চিহ্নিত করুন (তবে আপনার আরও কিছু জায়গার প্রয়োজন না হওয়া পর্যন্ত এটি মুছবেন না)

লক্ষ্য করুন যে লেখাটি কত দিন ছিল? এসএসডি গতির সাথে একই জিনিস।


মন্তব্যগুলি বর্ধিত আলোচনার জন্য নয়; এই কথোপকথন চ্যাটে সরানো হয়েছে ।
Sathyajith ভাট

1
" এটি করার জন্য একটি কমান্ডও রয়েছে (এটিএ সুরক্ষিত মুছে ফেলা) This এটিই কেবলমাত্র সঠিক প্রযুক্তিগত সমাধান Note" নোট করুন যে এটিএ এসই নিরাপদে কিছু এসএসডি মুছতে ব্যর্থ হয়েছে: usenix.org/events/fast11/tech/full_papers/Wei.pdf
মাইলস ওলবে

9

আপনি যে সফ্টওয়্যারটি ব্যবহার করেছেন তা দৃশ্যত সঠিকভাবে কাজ করছে না। আপনার স্ক্রিনশটগুলির একটি গতি হিসাবে 97 এমবি / গুলি দেখায়। এই গতির সাথে, 256 গিগাবাইট ড্রাইভে পূর্ণ ডিস্কের ওভাররাইটিংয়ের 7-পাসের প্রায় 5 ঘন্টা সময় নিতে হবে। সাধারণ হিসাব।

পরিবর্তে আপনি ব্ল্যাঙ্ককো 5 চেষ্টা করতে চাইতে পারেন । আপনি দেখতে পাচ্ছেন, ট্যাবারনাস ইরেজ ল্যানের জন্য যে লিঙ্কটি ছিল সেটি তার সাইটে পুনঃনির্দেশিত হয়েছে। আপনি সর্বশেষতম ডিবিএএন- কেও বিবেচনা করতে পারেন , এটি ব্লাঙ্কোর মুক্ত সংস্করণ বলে মনে হচ্ছে।

সত্যি কথা বলতে, আমি উপরের সফ্টওয়্যারটির কোনও টুকরো কখনও ব্যবহার করি নি। আমি সন্দেহ করি যে তারা সত্যিকারের একটি সাধারণ এলোমেলো লেখার চেয়ে ভাল কাজ করছে doing

ব্যক্তিগতভাবে, আমি জিএনইউ কোর্টিলগুলিতে শেড ব্যবহার করি:

shred -v -n 7 /dev/sdX

আমি -n 7যদিও সত্যিই ব্যবহার করব না । সর্বাধিক আমি এটিকে ডিফল্টে রেখে দেব: 3-পাস, এবং সম্ভবত অতিরিক্ত সিঙ্গল-পাস দিয়ে শূন্য-ফিলিংটি শেষে ( -z)।

বা, ওপেনসেল:

openssl enc -aes-256-ctr -in /dev/zero -out /dev/sdX -pass file:/dev/urandom -nosalt

যা আপনি এটিকে একাধিক পাস করার জন্য একটি সরল বাশ লুপ লিখতে পারেন। এটি shredযদিও মত অগ্রগতি রিপোর্ট করে না ।

যাইহোক, ইন্টারনেটে বেশ কয়েকটি এলোমেলো উত্স অনুসারে (কেবল গুগল দয়া করে), দেখা যাচ্ছে যে ইউএস ডিড ইতিমধ্যে ডেটা স্যানিটাইজিংয়ের জন্য স্পেসগুলি (গুলি) বন্ধ করে দিয়েছে। এখন মনে হয় এটি কেবল শারীরিক ধ্বংসকেই স্বীকৃতি দেবে।

সম্ভাব্য কারণগুলির মধ্যে একটি, এটি আপনার উদ্বেগের বিষয় হ'ল, সরল ওভাররাইটিং তথাকথিত অতিরিক্ত-বিধানের জন্য (ফার্মওয়্যারের মাধ্যমে) এবং / বা খারাপ সেক্টর পুনর্নির্ধারণের জন্য কোনও এসএসডি-তে দৃশ্যের পিছনে থাকা সমস্ত সংরক্ষিত স্থান "পৌঁছতে" পারে না is । দুর্ভাগ্যবশত, একাধিক পাস এর র্যান্ডম ডাটা ভর্তি সম্ভবত ভাল জিনিস আপনি, কি করতে পারেন যদি আপনার এসএসডি হার্ডওয়্যার এনক্রিপশন সমর্থন করে না হয়।


আপনার যদি ডেটা নিরাপদে মুছতে প্রয়োজন হয় এটিএ ডিএসএম / ট্রিমের উপর নির্ভর করবেন না। ট্রিম এসএসডিটিকে "চেহারা" (অর্থাত্ হেক্সডাম্প) পুরোপুরি মুছে ফেলতে পারে না বা করতে পারে, তবে এটি বাস্তবে ওভাররাইট করার মতো দৃশ্যের পিছনে থাকা ডেটাটি ধ্বংস করে না।

একেবারে এটিএ সিকিউর ইরেজ 1 এর উপর নির্ভর করা উচিত নয় । এসি স্ট্যান্ডার্ডগুলির কেবল এটি সম্পাদন করা (একক-পাস) প্যাটার্ন ফিলিংয়ের প্রয়োজন। সাধারণ মোডে হয় শূন্য বা প্যাটার্ন হিসাবে একটি থাকা উচিত, যখন বর্ধিত মোডে বিক্রেতার নির্দিষ্ট-নির্দিষ্ট প্যাটার্ন থাকা উচিত (তবে এটি এখনও প্যাটার্ন ভরাট হয়) এবং "পুনরায় চিহ্নিত ব্যবহারকারী ডেটা" মুছতে হবে।

যাইহোক, বৈশিষ্ট্য সেটটি দীর্ঘদিন ধরে বিক্রেতারা অ-মানক স্টাফ 3 করতে গালাগাল করে চলেছে, যখন এটিএ স্যানিটাইজ ডিভাইসটি চালু করা হয়নি। সুতরাং এটিএ সিকিউর ইরেজের আচরণ পুরোপুরি বিক্রেতা-বিশেষত এসএসডি-তে হতে পারে।

কোনও এসএসডি-তে, এটিএ সিকিউর ইরেজ প্রায়শই এটিএ স্যানিটাইজ ডিভাইসটির ব্লক ইরেজ হিসাবে একই জিনিস হিসাবে প্রয়োগ করা হয়, যা ফুল ডিস্ক এটিএ ট্রিমের (একটি আরজেড 2 এসএসডি-তে) সমান পরিমাণ ।

ফিক্সড প্যাটার্ন ফিলিং (যা "ডিওডি ইরেজ" এর কিছু বাস্তবায়নে সংযুক্ত করা হতে পারে যা এসএসডি মনে রাখে না) আসলেই করার মতো নয় কারণ এসএসডি-তে "স্মার্ট" কন্ট্রোলাররা সংকোচন করতে পারে এমনকি এমন পুনরাবৃত্ত ওভাররাইটিংয়ে উপেক্ষাও করতে পারে।

যদি এটি সত্যিই করা হয়ে থাকে, তবে কোনও কারণে, আমি মনে করি এটি ব্যবহারের সর্বোত্তম উপায় হ'ল এটির স্যানিটাইজ ডিভাইসের ওভারওয়ারাইট। (যেহেতু, আশাকরি , বিক্রেতারা ব্যবহারকারীরা যখন ড্রাইভটি ইস্যু করেন তখন নিয়ামক "স্মার্ট প্লে" করবেন না তা নিশ্চিত করবে))


তথাকথিত হার্ডওয়্যার এনক্রিপশন রয়েছে এমন এইচডিডি / এসএসডি-তে , এটিএ সিকিউর ইরেজের বর্ধিত মোড প্রায়শই এটিএ স্যানিটাইজ ডিভাইসের ক্রাইপ্টো স্ক্র্যাম্বল হিসাবে একই জিনিস হিসাবে প্রয়োগ করা হয়, যা এনক্রিপশন কী এবং এর পুনর্জন্মকে ট্রিগার করে। আপনি যদি তথাকথিত সুরক্ষিতভাবে ড্রাইভটি মুছতে চান তবে এটি ব্যবহারের জন্য সেরা "দ্রুত" পদ্ধতি হতে পারে, যেহেতু non নন-ওপাল হার্ডওয়্যার এনক্রিপশনের পুরোপুরি বিষয়টিই (যদিও লোকেরা সাধারণত ভুল ভাবে মনে করত যে এর মূল বিষয়টি কাজ করা হয়) এটিএ পাসওয়ার্ড)।

এফডব্লিউআইডাব্লু, মুছে ফেলার আগে সর্বদা এটিএ সিকিউরিটি বৈশিষ্ট্যটি প্রথমে সক্ষম করা (যেমন "ব্যবহারকারী পাসওয়ার্ড") সক্ষম করা প্রয়োজন, যা প্রায়শই খারাপ বাস্তবায়ন (ভাল, বা পিইবিকেএসি) এর কারণে ড্রাইভটিকে ইট দেয়। যদি ড্রাইভ এটিএ স্যানিটাইজ ডিভাইসটিকে সমর্থন করে তবে এটি সত্যই পছন্দ করা উচিত। দুর্ভাগ্যক্রমে, এটিএ সুরক্ষা এইচডিপর্মে সমর্থিত হওয়ার বিপরীতে , এখনও কোনও সাম্প্রতিক বৈশিষ্ট্য সেটটি কোনও সমর্থনযোগ্যতা সমর্থন করে না বলে মনে হচ্ছে। এক করতে পারেন শ্রেষ্ঠ সময়ে নিজে একটি ফর্ম দ্বারা SCSI ATA পাস-থ্রু যে জন্য কমান্ড দিয়ে এটা পাঠান sg_rawমধ্যে sg3_utils


বিঃদ্রঃ:

1 এটিএ সিকিউর ইরেজের স্ট্যান্ডার্ড কমান্ডের নামটি সিকিউরিটি এরেস ইউএনআইটি, এটি এটিএটি সিকিউরিটি ফিচার সেটটিতে বাধ্যতামূলক কমান্ড

2 ট্রিমের পরে জিরো ডেটা ফেরত দিন; এর সঠিক সংজ্ঞা জন্য এসিএস মানকগুলি দেখুন

3 ইন্টেল 530 এসটিএ এসএসডিগুলির স্পেসিফিকেশন ; "5.3 সুরক্ষা মোডের বৈশিষ্ট্য সেট" দেখুন; এটিএ সুরক্ষা বৈশিষ্ট্য সেটটি প্রধান বিক্রেতাকে "আপত্তিজনক" করার একটি উদাহরণ


... অথবা আপনি এলোমেলোভাবে অগ্রগতি এবং ক্রিপ্টোগ্রাফিক মানের পৃথকীকরণের জন্য ম্যাপিংয়ে / ডিভ / শূন্য থেকে ওভাররাইট করতে একটি সাধারণ ডিএম-ক্রিপ্ট ম্যাপিং সেট আপ করতে পারেন এবং ddrescue ব্যবহার করতে পারেন ।
একটি সিভিএন

1
যেহেতু এসএসডিগুলি পারফরম্যান্সের জন্য হুডের অধীনে এতগুলি ব্লক মুভমেন্ট বাস্তবায়িত করে এবং এটি অতিরিক্ত সরবরাহ করা হতে পারে (এটি বিজ্ঞাপনের চেয়ে আরও বেশি জায়গা যাতে এটি উপরের ম্যানিপুলেশনগুলি করতে পারে), তাই কোনও এসএসডি-তে ডেটা লেখার বিষয়টি কখনই বাস্তবে সমস্ত ডেটা মুছে ফেলার জন্য অনুমান করা যায় না। বিক্রেতাদের পুনরায় সেট করা প্রকৃতপক্ষে ঘরগুলি সাফ করার একমাত্র উপায় (এবং এটি সেগুলি মুছে দেয় এবং সেগুলি পুনরুদ্ধার করার কোনও উপায় নেই)। এটি হার্ড ড্রাইভগুলির মত নয়, যেখানে কোনও আক্রমণকারী দ্বারা পড়া যেতে পারে এমন চৌম্বকীয় অবশিষ্টাংশ থাকতে পারে (যদিও আধুনিক ড্রাইভগুলির ডেটা ঘনত্বের সাথে, এমনকি একটি একক লেখাও আজকাল যথেষ্ট)।
অ্যালান শুটকো

1
@ অ্যালানশুতকো কেবলমাত্র যদি ড্রাইভে হার্ডওয়্যার এনক্রিপশন থাকে। অন্যথায় সানিটাইজ ব্লক ইরেজ / এটিএ সিকিউর ইরেজ কেবল ট্রিমের মতো কাজ করবে (বা কমপক্ষে, সম্ভবত; এখনও পর্যন্ত যে সমস্ত এসএসডি আমি দেখেছি সেগুলি সেভাবে বাস্তবায়ন করেছে)। আপনার ড্রাইভটি "সুরক্ষিতভাবে" মুছে ফেলার জন্য এটিএ কমান্ড ব্যবহারের সতর্কতা, এটিতে "আপনার বিক্রেতাদের উপর আস্থা রাখার" সমান।
টম ইয়ান

1
দেখে মনে হয় না যে shred এসএসডি এবং প্রতিটি ধরণের ফাইল সিস্টেমের জন্য ডেটা মুছে ফেলা হয়েছে। এর লোকটি থেকে CAUTION: Note that shred relies on a very important assumption: that the file system overwrites data in place. আপনি কী দয়া করে পুরো পার্টিশনে কাজ করার সময় কীভাবে কাজ করে (কোন কমান্ড প্রেরণ করে) তার উপর রেফারেন্স যুক্ত করতে পারেন?
হাস্তুর

1
@ হস্তুর এটি shredএকটি ফাইল সিস্টেমে ফাইলগুলি আনার কথা বলছেন , আপনি যখন shredকোনও পার্টিশন / ডিস্ক রাখবেন না।
টম ইয়ান

5

এটিআরএফ সুরক্ষিত Erase পৃষ্ঠা অনুসরণ করে এসএসডি মেমরি সেল ক্লিয়ারিং সম্পর্কে এই আর্চলিনাক্স পৃষ্ঠা থেকে suggested

  1. পদক্ষেপ 1 - ড্রাইভের সুরক্ষা হিমায়িত না হয়েছে তা নিশ্চিত করুন
  2. পদক্ষেপ 2 - ব্যবহারকারীর পাসওয়ার্ড সেট করে সুরক্ষা সক্ষম করুন
  3. পদক্ষেপ 3 - এটিএ সিকিউর ইরেজ কমান্ড জারি করুন

আরও কিছু বিশদ

  • পদক্ষেপ 1 এর জন্য, আপনি পরীক্ষা করতে পারেন যে ড্রাইভটি হিমশীতল নয়

    hdparm -I /dev/sdX
    

    কমান্ড আউটপুট "হিমায়িত" প্রদর্শিত হলে পরবর্তী পদক্ষেপে কেউ চালিয়ে যেতে পারে না। কিছু বায়োস অপারেটিং সিস্টেম বুট করার আগে ড্রাইভটিকে "ফ্রিজ" করার জন্য "সিকিউরিটি ফ্রিজ" কমান্ড জারি করে এটিএ সিকিউর ইরেজ কমান্ডটি অবরোধ করে।

  • পদক্ষেপ 2 এর জন্য, লেनोভো কম্পিউটারগুলির সাথে সম্পর্কিত সতর্কতার জন্য [ 1 ] পড়ুন :

    hdparm --user-master u --security-set-pass PasSWorD /dev/sdX security_password="PasSWorD"
    

    এবং এর মতো কিছু উত্তর দেওয়া উচিত

    /dev/sdX:
    Issuing SECURITY_SET_PASS command, password="PasSWorD", user=user, mode=high
    

    তারপরে আবার যাচাই করতে হবে

    hdparm -I /dev/sdX
    
  • পদক্ষেপ 3 এর জন্য:

    hdparm --user-master u --security-erase PasSWorD /dev/sdX
    

    এটি --security-erase-enhanced বর্ধিত সুরক্ষা মুছার জন্য প্যারামিটারটি বিদ্যমান । [ 1 ] রিপোর্ট করা হয়েছে যে "একটি স্বল্প সময় (2 মিনিটের মতো) পরিবর্তে ডিভাইসটি স্ব-এনক্রিপ্ট করছে এবং এর বায়োস ফাংশনটি সমস্ত ডেটা সেলগুলিকে ওভাররাইট করার পরিবর্তে অভ্যন্তরীণ এনক্রিপশন কীটি মুছে ফেলবে" , ইতিমধ্যে একটি দীর্ঘ অনুরোধের সময়টি নির্দেশ করা উচিত একটি এনক্রিপ্ট ডিভাইস।

    এনক্রিপ্ট করা ডিভাইসে একই প্রত্যাশিত সময়টি --security-erase--security-erase-enhancedবিকল্পের জন্য প্রতিবেদন করা যেতে পারে । এই ক্ষেত্রে এটি একই অ্যালগরিদম [ 3 ] ব্যবহার করা হবে বলে ধারণা করা হচ্ছে । নোট করুন যে সাধারণ এইচডিডি-র বর্ধিত প্যারামিটারের সাথে অন্যান্য পার্থক্যের মধ্যেও এমন সেক্টর ওভাররাইট করা উচিত যা সেগুলি আর ব্যবহার করা হয় না কারণ তারা এক পর্যায়ে আই / ও ত্রুটি ট্রিগার করেছিল এবং পুনরায় তৈরি করা হয়েছিল। আমাদের ধরে নেওয়া উচিত যে এটি এসএসডি-তেও একইভাবে কাজ করবে, এমনকি এই ব্লকের সংখ্যাটি এক মিনিটের পরেও বড় সময়ের ব্যবধানে প্রতিফলিত হওয়ার জন্য যথেষ্ট পরিমাণে বড় হওয়া উচিত নয়। এই আরও পড়ুন সিকিউরিটি দঃপূঃ উপর উত্তর

    এসএসডি মেমরি সেল ক্লিয়ারিং পৃষ্ঠার উদাহরণস্বরূপ , ইন্টেল এক্স 25-এম 80 জিবি এসএসডি-র ক্ষেত্রে তবে এটি 40 সেকেন্ডের সময় বলে জানা গেছে।

    কমান্ডটি শেষ না হওয়া পর্যন্ত অপেক্ষা করুন। এই উদাহরণ আউটপুটটি দেখায় যে এটি একটি ইনটেল এক্স 25-এম 80 জিবি এসএসডি জন্য প্রায় 40 সেকেন্ড সময় নিয়েছে।

দ্রষ্টব্য: 3 টি পদক্ষেপের পরে ড্রাইভটি মুছে ফেলা হবে এবং ড্রাইভ সুরক্ষাটি স্বয়ংক্রিয়ভাবে অক্ষমতে সেট করা উচিত (সুতরাং অ্যাক্সেসের জন্য কোনও পাসওয়ার্ডের প্রয়োজন নেই)।


হালনাগাদ

থেকে ATA নিরাপদ মুছুন পৃষ্ঠা :

এই পদ্ধতিতে কীভাবে hdparm কমান্ডটি ব্যবহার করে একটি লক্ষ্য সঞ্চয়স্থানের ডিভাইসে সিকিওর ইরেজ এটিএ নির্দেশনা জারি করা যায় describes যখন কোনও এসএসডি ড্রাইভের বিরুদ্ধে সুরক্ষিত ইরেজ জারি করা হয় তখন এর সমস্ত কক্ষগুলি খালি হিসাবে চিহ্নিত করা হবে, এটিকে ফ্যাক্টরির ডিফল্ট রাইটিং পারফরম্যান্সে পুনরুদ্ধার করে।

অস্বীকৃতি: এটি আপনার সমস্ত ডেটা মুছে ফেলবে এবং এমনকি ডেটা পুনরুদ্ধারের পরিষেবাগুলি দ্বারা পুনরুদ্ধারযোগ্য হবে না।


On occasion, users may wish to completely reset an SSD's cells to the same virgin state they were manufactured, thus restoring it to its factory default write performance.এগুলিই এটি করে এবং এখানে "ভার্জিন অবস্থা" এর অর্থ এই নয় যে ডেটা নিরাপদে মুছে ফেলা হয়েছে।
টম ইয়ান

আপনি মিস করেছেন --security-erase?
হাস্তুর

আমি আপনি কি বলতে চান অনুমান করা --security-erase-enhanced। আপনি কী জানেন, আমার সঠিক উদাহরণ ডিস্ক রয়েছে (জঘন্য ভাল ক্লাসিক এক্স 25-এম জেন 1 / 50nm 80 গিগাবাইট)। এটি হার্ডওয়্যার এনক্রিপশন, বা ট্রিম সমর্থন করে না। এটি (উপস্থিত হয়ে) সাধারণ মোড এবং সুরক্ষা মোছার বর্ধিত মোড উভয়ই সমর্থন করে। তাদের উভয়ের একই আনুমানিক সময় প্রয়োজন (2 মিনিট)। এখন, অনুমান করুন, তারা কি আলাদা কিছু করে? : পি
টম ইয়ান

1
@ টমইয়ান আপনি সার্ভারফাল্ট মডারেটরের উত্তরটি পড়তে পারেন যা একই এটিএ স্পেসিফিকেশনগুলিকে বোঝায় যা উপরের উত্তরটির উপর ভিত্তি করে। DISCLAIMER: This will erase all your data, and will not be recoverable by even data recovery services.
হাস্তুর

1
@ মিশেলহ্যাম্পটন এটি একই আর্চলিনাক্স পৃষ্ঠা থেকে রিপোর্ট করা একটি বাক্য । আমি কীগুলির জন্য 2 সেকেন্ডের বিষয়ে একমত, এমনকি যদি আমার অভ্যন্তরীণ কমান্ড হয় তবে দুই মিনিট সময়কালেও সমস্ত ব্লকগুলি মুছতে খুব কম সময় লাগে (সর্বাধিক লেখার গতি 70 এমবি / এস * 120 সেকেন্ড ~ 8.4 জি = 1 80 গিগাবাইটের 10 /)। সুরক্ষা এসই সাইটের একটি উত্তরে তারা বলেছিলেন: _ "পুরো ডিস্কটি ওভাররাইট করার জন্য 2" মিনিটই যথেষ্ট নয়, সুতরাং যদি সেই ডিস্কটি কিছু প্রকৃত "সুরক্ষিত মুছা" প্রয়োগ করে তবে তা অবশ্যই এনক্রিপশন পদ্ধতিতে থাকতে হবে "_ আপনার যদি কিছু থাকে এটি সম্পর্কে উল্লেখ করুন, এটি দরকারী হবে।
হাস্তুর

1

যেহেতু কোনও এসএসডি আপনার এতে থাকা কতগুলি ডেটা রাখবে সে বিষয়ে চিন্তা করে না (কেবল এটি দ্রুত ছড়িয়ে দেওয়া ব্যতীত) এবং সম্পূর্ণ পাসের পরে ডেটা পুনরুদ্ধার সম্ভব নয় (যদি না আপনি প্রস্থানের অতিরিক্ত জায়গায় ডেটা না রাখেন), কেবল লিখুন এটি সম্পূর্ণরূপে 1 এর সাথে সমস্ত বিদ্যমান ডেটা সরিয়ে ফেলবে।

আপনি যে সমস্যার মুখোমুখি হচ্ছেন তা বেশিরভাগ অ-ব্যবহারকারীর অ্যাক্সেসযোগ্য স্টোরেজে থাকবে যেমন পরিধান-স্তরকরণের জন্য ব্যবহৃত অতিরিক্ত ওজনবিহীন স্থান, কোনও ক্যাশে এবং সম্ভাব্য এনভিআরএমে কোনও সিস্টেম, ওএস বা এর মতো কিছু সনাক্তকারী ডেটা থাকতে পারে।

একটি এসএসডি সুরক্ষিতভাবে মুছতে, এটি স্পষ্টভাবে সমর্থন করা দরকার এবং এটি বর্তমানে নিয়ামক- এবং ফার্মওয়্যার-নির্দিষ্ট। চৌম্বকীয় মিডিয়াগুলির জন্য নকশাকৃত সুরক্ষিত মুছে ফেলা সফটওয়্যারটি এখানে অর্থহীন কারণ মূলত স্থিতিস্থাপক স্টোরেজ এবং চৌম্বকীয় সঞ্চয়স্থানের মধ্যে কোনও সম্পর্ক নেই data চৌম্বকীয় স্টোরেজ দিয়ে আপনি তাত্ত্বিকভাবে বিটগুলির পূর্ববর্তী অবস্থাগুলি পুনরুদ্ধার করতে পারেন তবে ফ্ল্যাশ মেমরির সাহায্যে কিছুটা সত্যই 'পূর্ববর্তী' অবস্থায় থাকতে পারে না যা আপনি সনাক্ত করতে পারেন। এটি একটি 0 বা 1 রাখে এবং এর আগে কোন মূল্যবোধ রয়েছে তার উপর নির্ভর করে বিভিন্ন শক্তি সহ চৌম্বকীয় মেরু নয়।

আমি কেবলমাত্র পিসিবিটিকে একটি শিল্প মিশ্রণকারীতে রেখেছি এবং তারপরে গুঁড়োতে ফ্ল্যাশ চিপ মারা যাবে। কোন তথ্য নেই। ব্যবহৃত এসএসডি'র পুনরায় বিক্রয় করা আসলেই কোনও জিনিস নয় কারণ তাদের এখনও এইচডিডি'র মতো পরিচিত জীবনকাল / ব্যবহারের ধরণ নেই। সর্বোপরি তাদের কাছে 'পরিধানের স্থিতি' স্মার্ট ডেটা রয়েছে।


1

যদি এটি সত্যিই গুরুত্বপূর্ণ ডেটা হয় যা কখনই পুনরুদ্ধার করা উচিত নয়, তবে ডিস্কটি আর ব্যবহার করা নিরাপদ নয়।

অন্যরা যেমন বলেছে, ওভাররাইটিং এসএসডিগুলিতে কাজ করে না, এবং যদি নির্মাতাকে এনক্রিপশনটি ভুল (অর্থ সাশ্রয়ের জন্য কোণগুলি কাটা, অক্ষমতা ইত্যাদি) পেয়ে থাকে তবে কীটি সরিয়ে ফেলাও সহায়তা করবে না।

তাত্ক্ষণিকভাবে কার্যকর, ডিএসএস আর ক্লাসিফিক প্রসেসিংয়ের জন্য ব্যবহৃত IS স্টোরেজ ডিভাইসগুলির (যেমন, হার্ড ড্রাইভ) স্যানিটাইজেশন বা ডাউনগ্রেডিং (উদাহরণস্বরূপ নিম্ন স্তরের শ্রেণিবদ্ধ তথ্য নিয়ন্ত্রণগুলিতে ছেড়ে দেওয়া) জন্য ওভাররাইটিং পদ্ধতিগুলি অনুমোদন করবে না।

আপনি যদি গোপনীয় ডেটা (বিশেষত সরকারের সাথে জড়িত) নিয়ে কাজ করেন তবে আপনার আরও কিছুটা সুরক্ষিত দরকার। আমি একটি ব্লাটারচ সুপারিশ করব:

সূত্র, সিএনইটি

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.