Ssd полная очистка
как стереть данные и вернуть NVMe SSD к заводским настройкам / Kingston Technology corporate blog / Habr
Привет, Хабр! Мы часто говорим о способах восстановления данных на магнитных и твердотельных накопителях, резервном копировании, создании RAID’ов и прочих ухищрениях, которые помогают не остаться без важной информации в самый неподходящий момент нашей цифровой жизни. А что делать, если в какой-то момент нам понадобится уничтожить данные на одном из SSD-накопителей и вернуть его в исходное состояние, будто он только что из коробки?
Или же, наоборот. Понадобилось вам, допустим, надежно затереть все данные на твердотельном “диске”. Причем так, чтобы восстановить их было невозможно. А то мало ли любопытных людей и охотников за данными. Что делать в таких ситуациях? Достаточно ли просто форматнуть SSD, как традиционный HDD (если вы не шаманили с прошивкой “жестянки”, конечно) или же потребуется что-то еще?
К сожалению, простое форматирование ячеек памяти нельзя назвать высоким залогом надежного стирания данных. В случае с SATA-накопителями поможет функция ATA Secure Erase, о которой мы рассказывали в другой статье. Но что делать с в m.2/mSATA-накопителями? Здесь на помощь приходит функция криптографического стирания (Crypto Erase), которая реализована на таких устройствах, как Kingston UV500, A2000, KC2000, KC600. Безопасность — одна из основных функций этих накопителей, включающая 256-битное самошифрование основе алгоритма AES, совместимость с решениями безопасности TCG Opal 2.0, стандартом безопасности IEEE1667, а также встроенной поддержкой Microsoft eDrive и BitLocker.
С вышеперечисленными SSD-накопителями конечные пользователи могут содержать все данные в безопасности от посторонних глаз, даже если накопитель будет вынут из основного компьютера и установлен в чужой ПК. Нетрудно догадаться, что подобные накопители нацелены на использование по большей части в бизнес-среде для предотвращения, например, попыток промышленного шпионажа. Не менее трудно предположить и то, что для обеспечения максимальной безопасности в этих накопителях просто обязана быть возможность стирания данных навсегда. В нашем с вами случае — эта функция называется TCG Revert.
SSD с самошифрованием: как это работает?
Диски с самошифрованием (SED / Self-Encrypting Drive) существуют на рынке в течение многих лет, но на самом деле очень немногие люди полностью используют возможности этих накопителей. Такие SSD используют механизм шифрования, встроенный в контроллер накопителя, для шифрования каждого файла, хранящегося в ячейках флеш-памяти. Этот аппаратный метод шифрования обеспечивает высокий уровень безопасности данных, невидим для пользователя, не может быть отключен и не влияет на производительность.
Современные самошифрующиеся накопители основаны на отраслевом стандарте SSC V1.0 Trusted Computing Group (TCG) Enterprise. В старых продуктах механизм аппаратного шифрования просто использовал бы ключ шифрования, предоставленный пользователем. В случае с TCG Opal 2.0 аппаратный механизм использует случайный “ключ шифрования ключей” (KEK), созданный генератором случайных чисел. Этот ключ недоступен для любого внешнего интерфейса и используется для шифрования ключей MEK (или “ключей шифрования мультимедиа”), которые всегда хранятся в зашифрованном виде внутри контроллера SED SSD.
Что такое TCG Opal?
Класс подсистемы безопасности TCG — это аппаратная фича для самошифрующихся SED SSD, помогающая ускорить шифрование данных на накопителе. В отличие от программного, аппаратное шифрование освобождает процессор или операционную систему от нагрузки процесса шифрования и дешифрования, поэтому общая производительность не ухудшается. Сам набор спецификаций Opal SSC представляет набор стандартов управления безопасностью для защиты данных от кражи и взлома недобросовестными лицами, которые могут получить доступ к устройству хранения или хост-системе, в которую оно установлено. Стоит отметить, что функция TCG Opal не работает сама по себе, а предусматривает установку на накопитель специального софта (от Symantec, McAfee, WinMagic и других компаний), который обеспечивает настройку параметров безопасности и инициализацию пользователя при каждом включении компьютера.
Спецификации Opal SSC предназначены для защиты данных в состоянии покоя, когда запоминающее устройство было выключено, а пользователь вылогинился из системы. В данном случае не стоит ассоциировать состояние покоя со “спящим режимом”, когда выхода пользователя из системы не происходит. Как итог: приходится идти на компромиссы и отказываться от удобного использования режима StandBy. Также стоит принимать во внимание, что SED SSD не предназначены для защиты от доступа к данным после того, как устройство хранения было разблокировано с использованием действительных учетных данных.
В состоянии покоя основная область диска полностью заблокирована и недоступна. Однако при загрузке системы зашифрованный диск запускает теневую копию основного загрузочного раздела для проведения предзагрузочной идентификации. Эта теневая MBR представляет собой небольшую операционную систему, запрашивающую у пользователя пароль от накопителя, который затем передается на контроллер SSD через команды OPAL. Если пароль действителен, диск разблокируется, а затем загружается реальная операционная система. В итоге только авторизованные пользователи могут получить доступ к данным на устройстве, к которому они добавили защиту паролем; это сводит к минимуму вероятность кражи, подделки или потери данных.
Как безвозвратно стереть данные с SSD?
Некоторые SSD-накопители, включая самошифрующиеся, попросту нельзя стереть начисто из-за этого самого аппаратного шифрования. В то же время есть эффективное решение, позволяющее произвести так называемое криптографическое “стирание” информации посредством операции PSID Revert. По сути, вся процедура чистки сводится к процессу уничтожения всех ключей шифрования. Таким образом, данные больше не смогут быть расшифрованы. Обратите внимание, что этот метод не может быть задействован на SSD-накопителях без поддержки TCG Opal. Также она не будет работать, если опции TCG Opal и eDrive не активизированы. С более подробным мануалом по работе с TCG Opal, применительно к накопителям Kingston, можно ознакомиться на официальном сайте компании. В данной же статье мы затронем только лишь тему полного удаления данных с SSD, не вдаваясь в тонкости предварительных настроек, которые необходимо производить перед использованием Opal-совместимых накопителей.
Итак..., от слов к делу. Чтобы стереть все данные с твердотельного накопителя Kingston KC2000 500GB, воспользовавшись методом Revert, вам потребуется назначить вышеуказанный “диск” в качестве вторичного накопителя в среде Windows 8, 10 или Windows Server 2012. Когда все будет готово, останется лишь скачать с официального сайта производителя утилиту Kingston SSD Manager, установить ее на основной накопитель и запустить (для накопителей других производителей также предусмотрены аварийные утилиты с похожей функциональностью, так что метод криптографического стирания будет схожим). Среди настроек по обслуживанию диска есть необходимая нам опция по сбросу настроек накопителя.
Найти ее можно на вкладке Security (“Безопасность”), где потребуется выбрать команду TCG Revert (“Возврат исходных настроек TCG”). Для подтверждения доступа к SSD введите в текстовое поле справа от TCG Revert номер PSID — уникальный 32-циферный идентификатор SSD (найти его можно на самом накопителе) и активируйте опцию сброса настроек. После завершения операции сброса, программа выдаст сообщение об успешном выполнении операции. В противном случае (если сообщение не появилось: например, вы ошиблись и ввели неверный номер PSID) сброс настроек нужно выполнить заново.
По итогам выполнения процедуры все данные на накопителе будут криптографически удалены, а SSD сброшен к заводским настройкам. Осталось отключить поддержку IEEE1667, и накопитель готов к повторному использованию без каких-либо опасений на тему того, что информацию на нем получится восстановить. Более того, для повторной активации OPAL или eDrive на таком SSD можно использовать любое совместимое приложение безопасности.
Для получения дополнительной информации о продуктах Kingston Technology обращайтесь на официальный сайт компании.
habr.com
Как надежно удалить данные на SSD
- Подробности
- июня 20, 2018
- Просмотров: 38802

При удалении файлов мы выбираем список старых или ненужных файлов, нажимаем «удалить», и — бац — они пропали. Но действительно ли они удаляются с диска? Появление твердотельного диска (SSD) означает, что удаление не всегда то, чем кажется. И по мере того, как улучшаются технологии восстановления данных, также появляется необходимость полного уничтожения файлов без возможности восстановления.
Ваш SSD удаляет ваши файлы? Или он просто их скрывает? Давай выясним.
Что происходит при удалении
Мы нажимаем «delete», и файл исчезает с экрана. Но что при этом происходит? Ну, удаление файла - это многоступенчатый процесс. При первом удалении файла он просто перемещается в корзину. Содержимое файла остается неповрежденным. Это позволяет нам восстанавливать файлы, которые мы случайно удалили.
Следующий шаг - удаление его из корзины (или с помощью Shift + Delete для прямого удаления). Большинство операционных систем отслеживают файлы с помощью «указателей». Каждый файл и папка имеют указатель, указывающий файловой системе, где искать файл. Когда вы удаляете файл из корзины, Windows удаляет указатель и маркирует сектора диска, содержащие данные, как «доступные для перезаписи».
В вашем проводнике файлов файл пропал. На практике, однако, до тех пор, пока сектор диска, содержащий существующие данные, не будет перезаписан, данные файла все еще существуют. Вот почему с помощью программы восстановления файлов можно восстановить файлы. Кроме того, некоторые программы восстановления данных могут восстанавливать части файлов - сектор, содержащий старые данные, который не был полностью перезаписан, оставив некоторые данные неповрежденными.
Это то, как удаление файлов работает на обычном жестком диске. SSD работают по-другому.
Почему SSD отличаются?
SSD отличаются от обычных жестких дисков, прежде всего потому, что они используют разные технологии для записи данных. Жесткий диск - это устройство, которое записывается с помощью движущегося механического рычага. SSD больше похож на флеш-карту, сохраняя информацию в ячейках. Чтобы записать новые данные в ячейку, диск должен сначала стереть существующие данные.
Во время обычных операций твердотельные накопители по существу быстро обнуляют данные, содержащиеся в ячейке, перед переписыванием данных. SSD поддерживают контроль над тем, где данные записываются внутри ячеек. Это означает, что операционная система может запрашивать данные для записи в блок 1000, тогда как таблица указателей SSD содержит совсем другое число. Это известно, как «распределение износа».
Этот процесс позволяет SSD управлять данными, всегда выделяя уже обнуленный блок для процесса записи, одновременно распределяя износ флэш-памяти с равной скоростью.
Конечно, не всегда могут быть в наличии предварительно обнуленные блоки. И хотя SSD знает, как перенаправить свои указатели на предварительно обнуленные блоки, он не знает какие блоки отмечены операционной системой как «неиспользуемые». Здесь приходит на помощь команда TRIM. Команда TRIM позволяет операционной системе информировать SSD о том, какие блоки доступны для предварительного обнуления, для экономии времени и быстрого процесса записи.
Однако TRIM не всегда надежно удаляет данные. Поскольку аппаратный контроллер SSD сам решает какие блоки блокировать, вы не можете быть полностью уверены в том, что ваш SSD выполнит задачу. Кроме того, SSD используют небольшое количество нераспределенного пространства в качестве буфера во время процесса выравнивания износа, по существу сохраняя запись данных. К сожалению, это означает, что SSD восприимчивы к целому ряду методов восстановления данных.
Как наверняка очистить свой SSD
Теперь, когда мы точно понимаем, что происходит с нашим SSD, настало время рассмотреть, как удалить данные на постоянной основе.
Есть несколько общепринятых методов и инструментов, которые почти гарантированно полностью стирают ваш SSD.
Удаление с использованием программного обеспечения
Первый метод - использование Secure Erase. Secure Erase – это процесс при котором все ячейки памяти перезаписываются простыми «нулями», он имеет очень высокий уровень успеха, но некоторые исследования показали, что команда плохо реализована, и поэтому данные остаются на диске.
Многие производители твердотельных накопителей разрабатывают аппаратные средства управления, которые имеют функции Secure Erase:
- Samsung Magician
- Intel Solid State Toolbox
- OCZ Toolbox
- Corsair SSD Toolbox
- Инструментарий SSD SanDisk
Стирание диска с использованием Parted Magic
Многие эксперты советуют использовать Parted Magic. Parted Magic - это целый дистрибутив Linux, в котором представлены все способы удаления дисков и управления разделами.
Parted Magic - загрузочная среда Linux, то есть вы устанавливаете ее на USB-накопитель и загружаете компьютер оттуда.
Вот краткий список того, что вам нужно сделать:
- Скачайте Parted Magic и создайте установочный USB-накопитель с помощью Unetbootin.
- Загрузите компьютер с диска и выберите вариант 1 «Настройки по умолчанию».
- После загрузки (в нижнем левом углу)> «Служебные»> «Стереть диск».
- Выберите команду «Внутреннее: безопасное стирание», которая записывает нули во всей области данных, а затем выберите диск, который вы хотите стереть на следующем экране.
- Если вам сказали, что диск «заморожен», вам нужно будет нажать кнопку «Сон» и повторить этот процесс, пока вы не сможете продолжить. Если ваш диск указывает требование к паролю, наберите пароль «NULL».
- Подтвердите, что вы прочитали и поняли риски, затем нажмите «Да», чтобы удалить ваш диск.
Очистка диска с помощью PSID Revert
В некоторых случаях SSD нельзя стереть из-за аппаратного шифрования. В этих конкретных случаях иногда можно использовать идентификатор физической безопасности устройства (PSID) для принятия PSID Revert. PSID Revert эффективно криптографически стирает диск, а затем сбрасывает его до заводских настроек.
PSID Revert стирает весь диск. Этот процесс также работает, если диск аппаратно зашифрован, но не зашифрован с использованием стороннего программного обеспечения. Узнайте, поддерживает ли ваш накопитель PSID Revert, выполнив поиск в Интернете для «[имя вашего диска] PSID Revert».
100% удаление данных
Методы безопасного удаления должны теоретически удалять все данные с диска с первого раза. Но, как показало несколько исследований, плохо реализованные или ошибочные версии Secure Erase могут привести к оставлению данных нетронутыми. Эти данные можно восстановить. Лучший способ наверняка удалить данные - завершить по крайней мере два полных процесса Secure Erase, чтобы гарантировать, что каждая ячейка SSD будет полностью перезаписана.
В противном случае, если вы конечно не готовите диск к продаже, но хотите со 100% результатом стереть на нем все данные, просто ударьте его пару раз молотком. Обратите внимание, что это уничтожит не только содержимое диска, но и сам накопитель. Но по крайней мере вы будете уверены, что компрометирующие вас данные будут безвозвратно потеряны.
Восстанавливали ли вы данные с вашего SSD? Вы пытались безопасно стереть данные? Напишите об этом в комментариях!
Читайте также
juice-health.ru
Методы чистки SSD
Существует несколько эффективных методов удаления содержимого SSD. Обратите внимание, что все эти методы позволяют удалить любые данные операционной системы, пользовательские данные и другое содержимое разделов, находящихся в данный момент на диске, а некоторые способы позволяют удалить и сами разделы. Хранящаяся в контроллере информация, например, прошивка и данные SMART, остается нетронутой.
Для выполнения команды ATA SECURITY ERASE требуется стороннее программное обеспечение. Мы не акцентируем внимание на каком-либо конкретном программном обеспечении, но компания Micron предлагает руководство по одному из таких вариантов здесь.
Наш инструмент Storage Executive имеет функции Sanitize Drive и PSID Revert, которые удаляют содержимое SSD. Обратите внимание, что функция PSID Revert работает, только если в вашем SSD включено и настроено аппаратное шифрование. Подробную информацию об этих и других функциях Storage Executive можно найти здесь.
Удаление разделов в Windows с помощью управления дисками:
- Убедитесь, что SSD подключен и не является загрузочным.
- В Windows 7 щелкните правой кнопкой мыши Компьютер и выберите Управление, чтобы войти в управление компьютером. В разделе Хранилище выберите Управление дисками.
В Windows 8 и более поздних версиях удерживайте клавишу Windows и нажмите «X», чтобы открыть меню приложений, в том числе Управление дисками, и выберите его. В Управлении дисками появится список подключенных дисков - В нижней правой панели найдите диск, который вы хотите очистить.
- Щелкните правой кнопкой мыши каждый раздел и выберите Удалить том
Инструмент командной строки Windows для управления разделами и дисками Diskpart может стереть данные на диске и вернуть его в неинициализированное состояние. Полное руководство по использованию Diskpart для стирания всех данных на вашем диске находится здесь.
Выполните следующие действия для удаления разделов в OS X®:
- Убедитесь, что SSD подключен к Mac и не является загрузочным.
- В Проводнике перейдите в Утилиты и откройте Дисковую утилиту
- Выделите SSD в левой колонке и перейдите на вкладку Раздел
- В разделе «Схема размещения раздела» выберите 1 раздел
- Нажмите Параметры. Выберите GUID Partition Table
- Нажмите Применить, чтобы создать один большой раздел на SSD
- После создания раздела нажмите на него, чтобы выделить его. Нажмите знак минус (-), чтобы удалить раздел
Если вы замечаете снижение производительности после одного из этих процессов, вам нужно оставить диск в режиме ожидания на длительный период времени, чтобы встроенная функция Чистка памяти очистила все ячейки и подготовила диск к повторному использованию.
www.crucial.ru
Как очистить системный диск «C» в Windows 7-10 и об SSD — Networkcenter.ru
Для чего необходимо очищать диск С?
Диск «С» – системный виртуальный раздел жесткого диска или SSD, который предназначен для операционной системы и набора базовых программ и утилит. Windows имеет особенность «разрастаться» в объеме в процессе использования, за счет создания системных файлов, которые не очищаются самостоятельно.
И если для пользователей, чьи компьютеры оснащены накопителями большого объема это не является проблемой, то владельцы бюджетных устройств и небольших SSD, предназначенных специально для ОС могут столкнуться с проблемами.
Маленький объем свободного места на накопителе вызывает замедление работы операционной системы, особенно сильно от этого страдают SSD, поскольку из-за их архитектуры, максимальная скорость чтения и записи достигается при свободном накопителе.
Очистка ненужных файлов на Windows 7
Встроенная в Windows утилита для очистки накопителей не является самым эффективным способом, однако, доступна на любом компьютере под управлением этой ОС и не требуется установки дополнительных программ, а также особых навыков.
Инструкция
Чтобы приступить к очистке через «Очистку диска» необходимо открыть окно «Мой компьютер». Среди представленных списков виртуальных разделов накопителя и доступных съемных устройств следует найти Диск «С», либо диск с иконкой «Windows» — это значит система установлена на нем.

Правой кнопкой мыши сделать клик, и в открывшемся диалоговом меню в самом низу выбрать пункт «Свойства».

Стандартно открывается пункт «Общие», который и нужен. Рядом с круговой диаграммой, на которой отображается текущее соотношение свободного и занятого места, расположена кнопка «Очистка диска».

После этого Windows произведет оценку файлов, которые расположены на диске. В зависимости от технических характеристик компьютера и его текущего состояния, а также от вида установленного накопителя, этот процесс может занимать от пары минут до часа.

После этого, откроется еще одно диалоговое окно, в котором будет отображены доступные для очистки файлы. Их удаление не повлияет на работу операционной системы, но могут быть затронуты такие данные, как кэши браузеров и сохраненные пароли.

Стоит самостоятельно просмотреть предложенные к очистке файлы и выбрать ненужные. К примеру в нашем случае мы можем освободить 155 Мегабайт, но это потому что диск недавно уже чистился, причем другим способом, о котором чуть ниже.
Обычно, такой способ удаления файлов позволяет освободить от нескольких мегабайт до десятка гигабайт ненужной информации. Больше всего места может занять корзина, особенно в случаях, когда до этого удалялись, к примеру, фильмы или папки с музыкой и фотографиями.
К примеру можно очистить пункты: Пользовательские архивы, Пользовательские очереди отчетов или Системные очереди отчетов, при этом мы сможем освободить уже 431 Мегабайт, вместо 155 как ранее.

Очистка ненужных файлов на Windows 10
Весной 2018 года в одном из обновлений Windows 10 также появилась возможность быстрой очистки временных файлов.
Инструкция
Для этого следует зайти в «Параметры». Это можно сделать через строку поиска, введя соответствующий поисковый запрос, либо через «Центр уведомлений», который расположен в правом углу панели задач.

Далее в «Параметрах» следует выбрать пункт «Система», слева найти строчку «Хранилище».

Сверху появиться список всех дисков, выберете к примеру диск «C»:

Далее вы можете выбрать раздел и отчистить все необходимое:

Windows самостоятельно проанализирует файлы и удалит ненужные. Это позволит освободить еще несколько десятков свободных мегабайт на накопителе.
Очистка ненужных файлов вручную
Прежде всего, при необходимости освободить место на диске «С» стоит посмотреть список установленных на компьютер программ и приложений и удалить ненужные.
Инструкция
Для этого стоит воспользоваться стандартной функцией Windows «Установка и удаление программ». Найти ее проще всего через поисковую строку, введя первые несколько символов названия системной утилиты.

Альтернативный способ – зайти в «Панель управления», которая также может быть найдена через поиск. Либо, в списке программ в меню «Пуск» найти «Средства администрирования Windows» — «Панель управления». В открывшемся меню следует выбрать пункт «Программы», а в нем строку «Удаление программ».

В появившемся окне можно просмотреть список установленных приложений, выбрать ненужные и удалить их с персонального компьютера. Это позволит освободить достаточно много места на диске, т.к. многие игры занимают от пары сотен мегабайт до десятков гигабайт.

Размер приложений в «Удалении программ» не всегда отображается, либо отображается некорректно.
Чтобы удалить программы, объем которых посмотреть не получается, стоит вручную просмотреть содержимое диска «С». Приложения чаще всего находятся в папках Program Files и Program Files (x86).

Не стоит трогать те папки и программы, названия которых неизвестны, или назначение которых не ясно.
Очистка диска «С» с помощью сторонних программ
CCleaner
Наиболее известной программой для очистки персонального компьютера от ненужных файлов и объемных кэшей является CCleaner. Она платная, но бесплатная версия содержит в себя пакет основных необходимых опций, которые и будут использоваться. Скачать программу можно с официального сайта утилиты.
Основным преимуществом CCleaner перед стандартной утилитой Windows для очистки диска является возможность удалять временные файлы других приложений, тогда как «Очистка диска» взаимодействует только с собственными данными операционной системы.
Кэши программ, особенно браузеров, при постоянной работе в них могут достигать объемом нескольких десятков гигабайт. Очищать диск таким способом нужно не спеша, т.к. CCleaner очищает и персональные данные, такие как сохраненные пароли, истории браузеров, Cookie-файлы.
Дополнительной приятной опцией является возможность исправлять ошибки в записях в реестр. Это улучшает общее быстродействие компьютера за счет оптимизации работы операционной системы.
Kaspersky Cleaner

Kaspersky Cleaner – утилита от известного производителя антивирусного программного обеспечения. Она очищает системные разделы от лишних файлов, которые засоряют объем накопителя.
Загрузить ее можно с официального сайта «Лаборатории Касперского». Kaspersky Cleaner абсолютно бесплатная программа и хорошо подходит для начинающих пользователей компьютера за счет своего простого и понятного интерфейса.
После запуска утилиты необходимо нажать на кнопку «Начать проверку». Диск «С» после завершения работы Kaspersky Cleaner немного освободится. В случае, если произошедшие изменения затронули какие-то нужные файлы, либо работа операционной системы была нарушена, следует нажать на кнопку «Отменить изменения», результаты последней очистки откатятся.
Дефрагментация диска в Windows 7-10
Дефрагментация диска – «сбор» разбросанных по жесткому диску данных в более упорядоченный вид, за счет чего повышается скорость компьютера, а дубли файлов удаляются (это не касается файлов пользователя).
Важный момент: эту процедуру вручную стоит запускать только, если виртуальный диск «С» это часть физического жесткого диска.
Дефрагментация SSD может привести к скорому выходу из строя, особенно в случае использования недорогих накопителей малоизвестных брендов.
Windows 10 после серии обновлений отлично оптимизирует процессы, чтобы срок службы и скорость твердотельных накопителей были максимальными. Подробнее об особенностях SSD будет сказано ниже.
Инструкция
Чтобы запустить дефрагментацию диска необходимо через поиск, либо через панель управления найти пункт «Дефрагментация диска» (в Windows 8.1 и старше), либо «Дефрагментация и оптимизация ваших дисков» (в Windows 10).

В открывшемся меню следует выбрать необходимый для фрагментации виртуальный диск (в данном случае «С») и нажать кнопку «Анализировать». Это действие может попросить подтверждение от имени Администратора или ввод пароля от учетной записи Администратора компьютера.

По завершению анализа утилита либо предложит провести оптимизацию диска, либо скажет, что оптимизация не требуется. При желании, этот процесс можно запустить самостоятельно.
Так же, дефрагментация может быть проведена с помощью сторонних программ. Ее поддерживает CCleaner, Wise Disk Cleaner и прочие. Однако, стандартные инструменты операционной системы Windows хорошо самостоятельно справляются с этой задачей.
Особенности очистки и работы с SSD
SSD (Soft Solid Drive) кардинально отличается от привычных жестких дисков (HDD), но все больше входят в обиход за счет постоянно снижающейся на них цены и увеличения объема за приемлемые деньги.
Главным преимуществом твердотельных накопителей является скорость процессов чтения и записи, которая может превышать в 5-10 раз скорость хороших жестких дисков. А появившиеся недавно NVMe SSD «обгоняют» HDD в десятки раз.
Основой таких отличий является архитектура – жесткий диск представляет собой механическое устройство, информация с которого считывается за счет оборотов небольшого диска. Она ограничена законами физики и не может превышать определенные значения, при этом у SSD нет механических частей, все данные хранятся в цифровом виде, за счет чего и скорость процессов выше.
Но у SSD есть максимальный ресурс циклов записи, после которого ячейка памяти не сможет функционировать и весь накопитель в один момент может выйти из строя. Пользователю, по этой причине, стоит реже прибегать к операциям записи, чтобы продлить срок службы SSD.
Советы по сохранению места на небольших SSD
Прежде всего, при использовании небольших SSD необходимо дополнительно приобрести жесткий диск. Фотографии, аудиозаписи и видео нет смысла хранить на быстрых твердотельных накопителях, т.к. скорость их открытия и воспроизведения зависит больше от процессора, объема и частоты оперативной памяти, чем от быстроты накопителей.
Пользователям Windows 10 стоит отключить функцию гибернации. Это системная утилита, которая сжимает системные файлы и уменьшает объем потребления оперативной памяти. В случае, если нет недостатка в производительности компьютера, эта опция не даст прироста, но при этом занимает пространство на SSD.
Ее отключение происходит через командную строку, которая может быть найдена в строке поиска.
В появившемся темном окне следует ввести команду: «compact /compactos:query»

Это позволит освободить около 2 гб занимаемого пространства.
Дополнительные материалы по использованию SSD дисков
При установке новых программ и приложений следует определять, необходима ли им повышенная скорость загрузки, либо их можно оставить на жестком диске. С SSD удобно запускать массивные рабочие программы (Adobe Photoshop, Sony Vegas) и требовательные игры.
Помимо этого, как грамотно и правильно очистить SSD диск, описано в статье ниже:

Видео инструкции по теме, полезные гайды
Помимо письменных инструкций, в моду вошли видео-гайды, поэтому и мы мимо не прошли и решили собрать актуальные и полезные видео инструкции от грамотных Youtube пользователей на наш взгляд:
Очистка диска и оптимизация Windows 10, МАКСИМАЛЬНАЯ ОЧИСТКА диска С от ХЛАМА
Оптимизируем SSD диск, продлеваем жизнь и ускоряем его!
networkcenter.ru
Как работать с SSD накопителями: как продлить работу ССД
О первых накопителях твердотельного типа пользователи услышали 7 - 8 лет назад. Теперь, после 2010-го, объем их памяти увеличивается, а цена наоборот – постепенно снижается. Но даже в таких условиях этот тип диска не по карману многим - он куда дороже жесткого. Чтобы решиться на покупку, стоит вспомнить о преимуществах SSD. Все о нюансах правильной работы с ним - в этой статье.
Как использовать в качестве системного SSD-диск
Понимание механизма функционирования SSD поможет разобраться, какую пользу он принесет в качестве системного диска.
Читайте также: Western Digital представили две новых серии твердотельных накопителей
SSD-диск – это накопитель данных, которые хранятся в специальных микросхемах. Нечто сродни вместительной флешке. Первая его отличительная особенность от HDD - отсутствие составляющих механического типа. Указанное различие видно, если сравнить изображения винчестера и SSD-носителя:
Особенности SSD-накопителей:
- Обработка сведений происходит за мгновение. Читать нужную информацию, например, популярный SAMSUNG 2.5" 750 может со скоростью 540 Мб/сек. А запись происходит со скоростью 520 Мб/сек.
- Устойчивость к механическим повреждениям - еще один балл перед винчестером, чувствительным к малейшим вибрациям. Если HDD ненароком уронить, то это, скорее всего, безнадежно его испортит – нарушение целостности пластин скажется на работе всей механической части.
- Устройства SSD работают бесшумно. И после перехода с жесткого диска этот момент привлекает внимание – модели HDD издают непрерывный звук, похожий на шипение змеи. Так звучат намагниченные пластины, постоянно быстро вращаясь.
- SDD использует меньше электричества относительно жестких дисков. Это очень удобно для ноутбуков. Так, в Transcend 370 есть режим DevSleep. Он увеличивает время функционирования портативного компьютера.
С твердотельными накопителями производительность компьютера увеличивается в несколько раз. Это заметно, в первую очередь, по скорости загрузки системы и софта (Finale, Adobe Photoshop).
Как правило, установленная на компьютере или ноутбуке операционка (неважно - Mac OS или Windows) регулярно делает запросы к диску. Это время, затрачиваемое на обращение, можно сократить в разы - достаточно использовать SSD как базу для системного диска.
Поскольку накопители твердотельного типа стоят намного дороже HDD (даже версии с объемом 250 Гб – недешевы), возникает проблема заполненности носителя лишними файлами. Так что при установке системы нужно оставить 30-40% всего объема свободными.
В тему: Как отформатировать флешку?
Как перенести программное обеспечение
Установив ОС на диск SSD (если говорить о Windows, ее переустанавливают, а не переносят с жесткого диска), надо переместить программы. Стоит учитывать, что ПО может работать после этого некорректно.
Система Windows рассчитана на перенос ПО без неполадок. С помощью специальных символов операционка «видит» точное расположение программы, которая установлена.
Пример: на диске C:\Program Files\ стоит игра или Microsoft Office. На SSD программное обеспечение перемещается под таким же именем и будет называться D:\Program Files\ условно.
Чтобы сделать символьный линк, активируйте командную строку и используйте команду mklink. Теперь операционка будет считать, что ПО расположено на C-диске, но установлено оно будет, как и планировалось, на D-диске. Эта схема взаимодействия между каталогами называется символьной связью.
Как переместить системные папки
В системных директориях Windows хранятся личные аудио- и видеофайлы пользователя, фото, картинки и текстовые документы. В компьютере эти каталоги называются библиотеками.
Согласно правилам ПО, папки формируются на диске, который выделен под установленную операционную систему (как правило, C-диске). Но при необходимости их можно перенести на любой другой диск.
Процедура по перемещению не займет много времени. Для этого нужно:
- Найти на диске, который используется под систему, нужный каталог. По умолчанию он хранится по адресу C:\Users\Имя юзера.
- Кликнуть на папку, которую требуется перебросить, правой кнопкой мыши.
- Нажать на раздел «Свойства», выбрать категорию «Расположение», выбрать кнопку «Переместить».
- Выбрать конечный каталог, в который будет произведено перемещение.
После этих действий директория будет показываться по предыдущему адресу, но сами электронные документы будут расположены на другом диске.
Как контролировать свободное место на SSD
Для долгой и качественной работы накопителя информацию на SSD следует изменять как можно реже. Поэтому оптимальным решением станет применение SSD-диска в качестве системного.
Накопители на тысячу «гиг», вроде SANDISK X400, полезны фотографам, дизайнерам и представителям схожих профессий. Ведь им приходится регулярно перемещать большое количество «тяжелых» файлов.
Те же, кто использует ПК для работы с текстовыми файлами, почтой и браузером, а также для просмотров фильмов и сериалов в онлайн-режиме, будут довольны SSD-шкой на 250 - 512 Гб. Под саму систему «уйдет» до 64 Гб, и останется достаточно для бесперебойной работы памяти.
Совет: Чтобы сохранить высокую скорость работы накопителя, оставьте свободной хотя бы третью часть объема. Если пустовать будет половина – будет еще лучше.
Даже если в начале работы свободного места на диске (таком, как KINGSTON 2.5" UV400) будет более, чем достаточно, со временем SSD «забьется» файлами различных процессов и программ. Подобный мусор появляется на компьютере неконтролированно, поэтому юзеру обнаружить появление и увеличение лишних файлов сложно. И даже зная, что мусор присутствует, избавиться от него, не зная, где и что искать, – невозможно.
В тему: SSD Seagate на 60 ТБ - мало не бывает!
Как очистить SSD от мусора
Самые важные способы контролировать замусоренность диска SSD :
- Временные файлы, которые создают программы во время работы, хранятся в специальном каталоге TEMP. После использования они должны удаляться автоматически. Но иногда этого не происходит, и на диске скапливается по несколько гигабайт ненужных файлов. Они сильно тормозят систему - ноутбук или ПК работает медленней. Как правило, папка TEMP расположена на диске C, в каталоге Windows. Чтобы ее очистить, нужно удалить все созданные файлы вручную.
- Просканировать и очистить систему можно с помощью такой популярной программы, как Ccleaner. Она удалит файлы из «кэша», неактуальные системные библиотеки, архивы.
Как свести к минимуму число записей на SSD
Длительность исправной работы SSD-диска зависит от суммарного количества производимых в файловой системе изменений. Стирание старых и закачка новых данных на носитель изнашивают его. Поэтому некоторые пользователи не решаются купить SSD-шку большого объема.
Технология устройства дает возможность совершить определенное количество записей. И, хотя новые твердотельные диски намного лучше своих предшественников, вышедших на рынок лет 10 назад, и прослужат владельцу долго, после превышения лимита электронные схемы могут давать сбои в работе.
Чтобы SSD отработал исправно положенное ему время, нужно оптимизировать число перезаписей на устройство. Хороший способ сделать это – настроить постоянно используемые программы на использование для хранения временных файлов альтернативный диск.
Читайте также: Как выбрать жесткий диск: советы для новичков
Что вредит SSD-диску
Винчестеры и твердотельные диски принципиально разные. Это касается не только конструкции и быстроты работы, но и обслуживания. Владельцы HHD привыкли к необходимости форматировать, дефрагментировать жесткий диск (это объясняется механической конструкцией HHD). Если данные находятся в разных сегментах диска, то он потратит больше времени на считывание данных. Правильная дефрагментация решает проблему.
В SSD-диске (таком, как INTEL 2.5" SATA 240GB) микросхемы расположены на одном и том же месте, каждая из ячеек хранения данных передаёт их с одинаковой скоростью. Дефрагментация сократит срок работы диска, поскольку процесс подразумевает большое число операций с файловой системой.
Форматирование удаляет данные с накопителя окончательно. И это – операция, которая оптимизирует работу винчестера. Но на SSD-шках ставят актуальные версии последних операционок (например, Windows 10 Pro). Эти системы идут уже со встроенной программой TRIM, основная функция которой - именно в регулярном и качественном избавлении от мусора без участия пользователя.
Какую операционную систему установить на SSD
Морально устаревшие операционки вроде XP и Vista от Microsoft не рассчитаны на работу тримминга. И если пользователь удалит файлы, то они все равно сохранятся на накопителе.
Таким образом, чтобы записать в определенные ячейки нужные данные, потребуется их предварительно освободить и уже потом заполнять. Подобные манипуляции негативно влияют скорость обработки данных твердотельным накопителем (таким, как ADATA 256GB) вплоть до темпа HDD-дисков.
В актуальных операционках, например, Windows 7, Windows 8, Windows 10, технология тримминга функционирует по умолчанию.
Существуют условия, при которых команда TRIM дает высокоскоростную запись:
- Весь объем диска поделен на каталоги.
- Ячейки в файловой структуре свободны на 20 – 30% от своего объема.
Читайте также: Western Digital представили две новых серии твердотельных накопителей
Как продлить жизнь SSD
Чтобы SSD служил долго, следует максимально снизить частоту запросов системы. Это можно сделать с помощью определенных настроек:
- В настольной системе, для которой актуально использование режима сна, отключите гибернацию. Поскольку с SSD загрузка компьютера происходит с высокой скоростью, пользователь не заметит разницы в темпе запуска ПК из спящего режима или обычным способом. Но если ноутбуком (например, HP 250 G5) пользуются в автономном режиме, когда питание идет от батареи, режим сна все же востребованнее.
- Windows создает персональные каталоги, которые сохраняет на системном диске. Там же находятся и личные папки пользователя. И те, и другие надо перенести на винчестер. Так на SSD-шке освободится память, что ускорит его работу. Также замедлится процесс износа SSD.
- Если прекратить работу файла подкачки или настроить его функционирование на другом диске, то на системном станет больше места. Объем виртуальной памяти зависит от размера оперативки на конкретном компьютере и операций, которые на этом ПК выполняются. Если пользователь обычно пользуется только браузером и мессенджером, смотрит фильмы, то при наличии 4ГБ оперативки виртуальная память свыше 1 Гб на SSD-диске будет лишней.
- Купите более вместительный SSD, чем хотели изначально (например, SAMSUNG 2.5" 850). Свободное место на накопителе не помешает, а ситуация с экономией каждого Мб видится неприятной.
Если соблюдать рекомендации по использованию и обслуживанию SSD-диска, он прослужит долго. Важный момент – не забивать память второстепенными и бесполезными электронными документами, а если это уже свершилось – вовремя сделать «уборку» на SSD.
При выборе твердотельного носителя информации среди прочих его особенностей следует серьезно подойти к характеристикам емкости.
www.moyo.ua
Проблема уничтожения данных на SSD дисках
Читайте об особенностях хранения и удаления данных на SSD дисках. Почему традиционные методы восстановления данных с SSD дисков не работают. Тема SSD-накопителей вынесена в отдельный раздел не случайно. Традиционные методы, как восстановления, так и уничтожения данных, в случае SSD-накопителей или не работают совсем, или работают не так, как ожидалось.

- Хранение данных на SSD.
- Уничтожение данных SSD.
- SSD Secure Erase.
Хранение данных на SSD
Структура SSD-накопителей такова, что однозначно адресоваться к конкретной физической ячейке средствами операционной системы невозможно. Разнообразные алгоритмы сборки мусора, протокол TRIM и прочие ухищрения, используемые производителями для увеличения производительности и жизненного цикла SSD-накопителей приводят к тому, что удалённый файл становится недоступным для восстановления буквально в следующую секунду. В то же время физическая перезапись содержимого удаляемых файлов приводит совсем не к тому результату, который ожидался.
Уничтожение данных SSD
Дизайн SSD-накопителей делает традиционные методы уничтожения информации бесполезными. Массив случайных данных, которым программа пытается перезаписать содержимое уничтожаемого файла, будет записан контроллером диска в параллельные ячейки памяти с целью равномерного использования ресурса микросхем памяти.
Все современные производители SSD-накопителей (Corsair, Toshiba, и т.д.) предлагают больше памяти, чем указывается на коробке. Дополнительные ячейки памяти используются для оптимизации производительности диска и призваны снижать износ ячеек памяти, увеличивая тем самым жизненный цикл диска.
В контексте безопасного уничтожения данных это означает в первую очередь то, что где-то в недоступных для чтения средствами операционной системы областях SSD-диска могут находиться уничтоженные, казалось бы, файлы в совершенно нетронутом виде. Напомним, что средствами операционной системы адресация – и, следовательно, перезапись таких областей напрямую невозможна. Где же выход?
SSD Secure Erase
Для безопасного уничтожения информации с SSD-накопителей производителями устройств был предложен специальный интерфейс. Команда «Secure Erase» выполняет полную очистку всех областей SSD-диска, включая дополнительную и резервную память. Интерфейс появился относительно недавно, и не все диски (особенно – бюджетные) его поддерживают.
Вызов этой команды тоже далеко не прост. Требуется специализированный инструмент (к примеру, Parted Magic). Как правило, будет необходимо загрузиться со специального носителя – из-под Windows вызвать нужную команду будет проблематично. Зато результат того стоит – вы получите пустой, чистый диск как будто только что с завода.
hetmanrecovery.com
Восстанавливаем запоротый SSD / Habr
Мне подумалось, что вдруг кого-то из владельцев SSD устройства этот топик наведёт на мысль о backup'е, кого-то о в целом более осторожном отношении, а кого-то избавит от общения с не слишком торопливой службой поддержки. Всё написанное относится не тдоолько к устройствам той серии и производителя, что у меня.Дней 10 назад мне случилось оставить на ночь ноут с батареей в критическом состоянии без зарядки. Я не слишком беспокоюсь о жизни батареи, но удар последовал с другой стороны. Утром, включив ноутбук в зарядку и включив его я с удивлением обнаружил, что:
Operating system not found.
В ВIOS'е винчестер определялся. Схватив имевшийся под рукой Ubuntu Live CD на flash'ке и вооружившись командной строкой, я приготовился к дебагу.
Стоит сразу сказать, что в случаях таких сбоев удобнее было бы использоваться какой-нибудь Data Rescue Live CD, с уже установленными утилитами диагностики вместо совершенно не нужного офисного пакета, но тем не менее.
Наберём арсенал, который нам пргодится:
$ sudo apt-get install hdpam partx smartmontools
Смотрим, что у нас случилось:
$ sudo partx -s /dev/sda
partx: /dev/sda: failed to read partition table
Итак, с таблицей разделов вроде бы можно попрощаться.
$ sudo smartctl -s on -d ata -A /dev/sda -T verypermissive
smartctl 5.41 2011-06-09 r3365 [i686-linux-3.0.0-12-generic] (local build)
Copyright © 2002-11 by Bruce Allen, smartmontools.sourceforge.netSMART support is: Unavailable — device lacks SMART capability.
=== START OF ENABLE/DISABLE COMMANDS SECTION ===
Error SMART Enable failed: Input/output error
Ошибка ввода-вывода? Диск не поддерживает SMART? Уже бред какой-то.
$ sudo hdparm -I /dev/sda/dev/sda:
ATA device, with non-removable media
Model Number: INTEL SSDSA2CW080G3
Serial Number: BAD_CTX 00000150
Firmware Revision: 4PC10302
…
Configuration:
Logical max current
cylinders 16383 16
heads 16 16
sectors/track 63 63
—
CHS current addressable sectors: 16128
LBA user addressable sectors: 156301488
LBA48 user addressable sectors: 156301488
Logical Sector size: 512 bytes
Physical Sector size: 512 bytes
device size with M = 1024*1024: 76319 MBytes
device size with M = 1000*1000: 80026 MBytes (80 GB)
Ага. Можно заметить, что число условных SSD цилиндров упало в 10000 раз и согласно десктопному Gparted'у размер винчестера составляет 8MB (каюсь, в логах не сохранилась консольная команда и её вывод для просмотра этого безобразия, прошу верить мне на слово). Серийный номер отсутствует и вместо него BAD_CTX что-то там. Хорошо, симптомы поняли, можно обращаться к поиску и в поддержку. Действительно, оказывается, проблема далеко не единична, но, увы, такой идиот с Linux'ом я один.
В кратце для не знакомых с языком и ленивых, форумчане говорят о повальной подверженности всех Intel'овских SSD такому багу, особенно затронувшее 320ю серию и X25M. Есть новость о прошивке 0362, которая призвана избавить именно от этого бага, но количество обращений людей с уже этой прошивкой с теми же симптомами говорит о нерешённости проблемы. Да, лучшим решением в данном случае было бы отправить винчестер обратно в Intel, чтобы у них появился стимул поправить свои ошибки.
К сожалению, поддержка Intel не отличается расторопностью, и отвечает примерно раз в сутки, затупливая по техническим вопросам, и очень рекомендуя установить их SSD Toolbox для определения проблемы. Хочется отдельно заметить, что основной срез пользователей SSD — это владельцы MacBook'ов, у которых аналогично со мной есть трудности с установкой софта под Windows. Отдельного упоминания достойно то, что эта тулза, предназначенная для определения неисправностей, требует:
— Java
— .NET 3.5
— Windows Media Player Redistributable 11
что делает её установку на компьютере, загруженном с Live CD практически невозможной задачей (во-первых из за ограничений объёма на виртуальном винчестере, а во-вторых в связи с тем, что WMP 11 требует проверки аутентичности Windows, которая со скрипом и стонами лишь у некоторых особо выдающихся личностей получается в Wine.
Пламенный привет разработчикам этого ПО.
Мне чудом удалось объснить ситуацию поддержке, и они согласились на замену, но для замены нужно заполнить неимоверное количество форм, к которым нужно ещё приложить подтверждение поупки мной устройства. Волею судеб, я сейчас в десяти тысячах километров от дома, и не ждал такого подвоха.
К счастью, на форумах все однозначно говорят, что содержимое диска восстановлению не подлежит, но что работоспособность восстановить возможно. И то время, которое было потрачено на переписку со службой поддержки, я не потратил зря, а с пользой потратил на чтение форумов и эксперименты, краткий разультат которых здесь и привожу.
Нужно восстановить количество цилиндров, вернув заветные 16383.
Для этой операции нам нужны будут две команды, запуск обоих затруднён для защиты от дурака и вредителя.
Выставляем пользователя, и пароль для мастер-операций над диском.
$ sudo hdparm –user-master user –security-set-pass abc /dev/sda
Далее нам нужно разблокировать расширенный набор ATA-команд, в частности secure-erase, которые блокируются при загрузке системы. Этому есть несколько способов, один из которых — внешний бокс, отключить и включить его питание. Внешнего бокса у меня не было, но чудесным образом срабатывает отправка ноута в sleep и пробуждение.
Следующие команды выполняют некую безопасную очистку, я запускал обе, так как уверенности какая из них понадобится, не было. Перед каждой запускал установку мастер-пароля и закрытие крышки ноутбука.
$ sudo hdparm –user-master user –security-erase abc /dev/sda
$ sudo hdparm –user-master u –security-erase-enhanced abc /dev/sda
Теперь совсем для не слабонервных. Сброс установок диска к заводским. Для запуска команды нужен ещё один ключ, который вам подскажет командная строка, и для очищения совести я его здесь приводить не стану, равно как и упомяну, что в документации эта команда помечена как ОСОБО ОПАСНАЯ и НЕ ЗАПУСКАТЬ.
$ sudo hdparm --dco-restore /dev/sda
Перезагрузка. Ура, можно ставить систему.
Итого выводы, которые я сделал для себя:
— держите Live CD под рукой
— не оставляйте ноут совсем без питания на критическом заряде
— делайте бэкапы, в том числе keyring'ов, списков установленных пакетов, конфигов и rsa ключей
— обновляйте прошивки (после того, как вы узнали, что она точно неплохо работает)
— беречь нервы
Хочу дополнительно отметить, что не всегда такой метод полностью восстанавливает функционал, и что иногда диск остаётся глючным, тормозным.
Ещё раз послаю пламенный привет поддержке Intel, и сообщить им, что я так и не могу зайти под своими логином и паролем на их community, чтобы опубликовать этот чудодейственный рецепт у них, и напомнить, что я уже неделю жду от них хотя бы какого-нибудь ответа почему же я не могу этого сделать.
В следующем топике расскажу об интересной статистике смертей SSD, возвратов, починок и ошибок в работе по производителям и моделям.
PS Любимый Хабр, поправь, пожалуйста, отображение тэга 'code'.
PPS Случайно нашёлся официальный гид на kernel.org
PPPS Описал на Intel Communities, когда они, спустя две недели, удосужились ответить на мой вопрос про невозможность входа.
habr.com
Форматирование SSD диска » PCmodern.ru
Форматирование — это процедура, во время которой полностью удаляются все данные с носителя. В случае с обычными жесткими дисками такую операцию можно производить фактически без ограничений, а что же делать с твердотельными SSD? Так как такие накопители имеют ограниченное количество циклов перезаписи данных, возникает вопрос — нужно ли производить форматирование этого типа дисков? В нашей статье мы подробно расскажем, в каких случаях целесообразно это делать и как форматирование может отобразиться на работоспособности устройства.Общие сведения
В большинстве случаев форматирование требуется при первом использовании диска перед установкой Windows или в тех случаях, когда нужно полностью удалить всю информацию из раздела, например, при продаже устройства. Рассмотрим каждый из вариантов более подробно.Быстрая очистка SSD накопителя от файлов при помощи форматирования
Такой тип операции обычно используется для полного удаления информации с пользовательских HDD дисков. При использовании SSD накопителя также можно применять такой метод очистки разделов, но тут имеются свои нюансы. Главное правило при проведении операции с твердотельными дисками — это применение функции быстрого форматирования. При этом не имеет значения, какая программа используется для осуществления такой операции. Произвести быстрое форматирование может почти любое приложение для работы с дисками, а также и встроенная в операционную систему функция. Чтобы отформатировать SSD диск без сторонних инструментов, потребуется сделать следующее:
- Открываем «Компьютер» на рабочем столе.
- Далее вызываем контекстное меню диска, который нужно отформатировать.
- Выбираем соответствующий пункт из списка.
- Открываем окно с настройками форматирования.
- После этого в появившемся окне, в пункте «Способы форматирования», устанавливаем галочку рядом с вариантом «Быстрое (очистка оглавления)».
- Кликаем по кнопке «Начать».
- Устанавливаем опцию быстрого форматирования.
Выбор такого варианта проведения операции связан с особенностью устройства твердотельных накопителей. В отличие от обычных магнитных устройств, твердотельные SSD используют команду TRIM (поддерживается версиями Windows 7 с первого сервис пака и выше), которая надлежащим образом очищает выбранный раздел.
Полное форматирование следует проводить только для магнитных жестких дисков, так как для твердотельных накопителей оно только вредит устройству, сокращая ресурс его работы.
Примечание: в операционной системе Windows XP нет встроенной поддержки функции TRIM, однако при помощи специальных сторонних приложений (например, O&O Defrag), можно активировать эту функцию вручную.
Каким образом форматирование уменьшает срок службы SSD диска
Как известно, SSD диск имеет ограниченный ресурс циклов перезаписи файлов, после выработки которого скорость диска начинает значительно снижаться. Как уже было отмечено ранее, форматировать твердотельный накопитель следует только при помощи быстрого варианта операции – в таком случае износа ячеек SSD практически не происходит. Рассмотрим отличия процедуры полного форматирования твердотельных и обычных магнитных дисков более подробно.При осуществлении полного форматирования во все ячейки устройства записывается значение «ноль», что для магнитного накопителя означает свободное пространство. Впоследствии он напрямую записывает новые файлы в пустую ячейку с нулевым показателем, а SSD диску для начала записи придется сначала удалить это значение и только после этого внести туда новую информацию.

В итоге потребуется проведение двух операций, в результате чего снижается срок работы SSD.
При использовании быстрого форматирования с накопителя ничего не удаляется, а сектора просто помечаются как свободные. Благодаря такой функции не происходит износ устройства. Во время полного форматирования происходит перезапись каждой ячейки и уменьшается жизненный ресурс накопителя.
Форматирование сторонними приложениями и восстановление файлов
Чтобы полностью удалить данные в SSD накопителе, можно воспользоваться специальной функцией Secure Erase. Это набор команд, при помощи которых полностью очищается диск. Такая процедура выполняется программным обеспечением самого устройства и не связана с операционной системой. Удалив информацию таким способом, её невозможно будет в дальнейшем восстановить.Чтобы запустить Secure Erase, рекомендуется использовать специальную программу производителя твердотельного накопителя, например, Crucial Storage Executive или Samsung Magician. Кроме безвозвратного форматирования, Secure Erase умеет восстанавливать производительность устройства, в том случае если скорость SSD начинает деградировать.

Использовать такой вариант форматирования следует, только если вам нужно удалить информацию без возможности её восстановления или при заметном снижении скорости работы твердотельного накопителя.
Также стоит отметить, что для безвозвратного удаления файлов необязательно использовать Secure Erase, так как при включенной функции TRIM обычное быстрое форматирование также сможет удалить данные без возможности их последующего восстановления.
Однако, как и было отмечено ранее, данная функция не работает при следующих условиях:
- при использовании внешнего твердотельного накопителя, подключенного к компьютеру через USB кабель;
- с разделами, на которых имеются разновидности файловой системы FAT и ex2;
- на большинстве NAS-носителей, за исключением нескольких моделей;
- при наличии повреждений файловой системы и самого устройства;
- на большинстве RAID-массивов;
- при использовании операционных систем от Microsoft, выпущенных до Windows 7;
- на неоригинальных SSD в компьютерах Apple.
В том случае, если такая функция не активирована, то после форматирования раздела файлы с накопителя восстанавливаются при помощи специальных приложений.
Насколько полезно форматирование SSD устройства
Принцип функционирования твердотельных дисков таков, что его работа частично зависит от наличия свободного места в разделе. На производительность накопителя влияет уровень наполненности накопителя, а также активация функции TRIM. Соответственно, чем больше данных хранится на диске, тем значительнее уменьшается скорость его работы. Снижение показателей скорости в таких случаях не критично, но может быть ощутимо при проведении большого числа одновременных операций. В таком случае при форматировании можно добиться положительного результата, получив больше свободного места на диске, пометив ячейки устройства пустыми и освободив их от мусора.Благодаря форматированию иногда можно получить маленький прирост к быстродействию устройства. Чтобы проверить показатели скорости работы SSD до форматирования и после него, можно использовать специальную программу CrystalDiskMark. Скачать приложение можно бесплатно с сайта разработчика.
После установки программы на компьютер, для начала тестирования накопителя потребуется сделать следующие шаги:
- Запускаем программу на компьютере.
- Далее выбираем диск, скорость которого требуется измерить.
- Кликаем по кнопке «All».
- Выбираем диск и запускаем тестирование.
- Приложение начнет тестирование носителя и через некоторое время выдаст результаты, которые можно будет сохранить и сверить с показателями после форматирования накопителя.
- Результаты тестирования скорости диска.
httрs://tеhnichка.рro/formatting-ssd-disk/
Форматирование SSD диск Настройка
pcmodern.ru
тактическая защита информации от несанкционированного доступа / Neuron Hackspace corporate blog / Habr
«Любую ценность контролирует лишь тот, кто в состоянии её уничтожить»
— Дюна, Фрэнк Герберт
На втором курсе универа мой одногруппник устроился на работу помощником админа. Через месяц в столовке он нам (был я и еще три одногруппника) похвастался, что написал софтину, которая позволяла ему качать файлы из интернета через корпоративный аккаунт (напомню, что по диалапу в те времена одна mp3шка качалась час). Другой одногруппник за пивасом рассказал это уже в своей компании друзей, а те без его ведома решили прикольнуться. Базы данных с номерами телефонов, адресов, ГАИ и прочие давно гуляли по рукам, городок маленький. Звонок:
— Евгений, добрый день, это сержант Иванов, отдел федеральной службы по расследованию информационных преступлений. У вас незаконное использование служебного положения, когда вы можете подойти к нам для дачи показаний?
Парень не появлялся в универе где-то неделю, а свой жесткий, дискеты и оперативку он измолотил в крошку.
Наверняка каждый, кто читает эти строки, задумывался, как и чем покрошить свой жесткий диск, если к нему придут (эффект неуловимого Джо). У кого-то это осталось в виде мысленного плана, а у кого-то руки дошли до вооружений техническими средствами (например, жесткий, диск заранее вытащен из системника, а рядом любимая болгарка.)
Защита от несанкционированного доступа бывает не только софтовой, но и хардкорной. Ситуации всякие бывают, и защищать информацию приходится ценой ее жизни. «Так не достанься же ты никому!» или «Ultima ratio regum» (последний довод королей).
Сегодня — репортаж из лаборатории по оперативному уничтожению информации. (Спасибо эксперту по ИБ Олегу Позднякову из "Детектор Системс" за право доступа.)
Гилфойл школьник, по сравнению с тем, как защищают критически важную информацию в России.
Я уже писал о том, как размазать магнитным полем HDD (Убийцы жестких дисков. Коэрцетивный выстрел в голову). Но у SSD брони побольше. SSD живуч. Вот тут SSD скормили петабайт, он не подавился, но и его самого можно скормить шредеру, как делают в Европе и Америке. Наши инженеры придумали более изящное решение. Но не сразу. Сначала был агил agile, несколько итераций по тестированию технологий уничтожения. Прежде чем прийти к идеальному варианту уничтожения SSD, были пламя и взрывы.
Когда пилят стучатся в дверь, нет времени забивать все нулями или выкручивать диск из корпуса и запихивать в микроволновку. Хотя дрель на рабочем столе поможет. Главное чтоб был всегда с заряженной батарейкой, потому что спецслуж злоумышленники могут обесточить здание.
Несколько фоток и видео и тестовых вариантов уничтожителей, а так же нормативы по защите информации от НСД.
Теория
Руководящий документ «Защита от несанкционированного доступа к информации». Термины и определения.Американский национальный стандарт DoD 5220.22-MВ его основе лежит один из самых старых алгоритмов гарантированного уничтожения информации. DoD 5220.22-M был принят в 1995 году для использования в армии США. Кстати, именно отсюда и взялась в названии стандарта аббревиатура DoD — Department of Defence (Министерство обороны).
Стандарт DoD 5220.22-M предполагает совершение трех проходов записи поверх удаляемой информации и одного цикла верификации. В первом из них сохраняются случайным образом выбранные символы в каждый байт каждого сектора. Второй проход — запись инвертированных данных. То есть вместо всех нулей записываются единицы и наоборот. Ну и, наконец, третий цикл — это еще одна запись случайной последовательности символов.
Такой подход является неплохой защитой от людей, не обладающих специальными средствами. Тем не менее во многих случаях его применения будет явно недостаточно. Это признает и армия США, штаб которой запрещает использование DoD 5220.22-M для удаления информации с грифом «Совершенно секретно».
pcsupport.about.com/od/termsd/g/dod-5220-22-M.htm
Немецкий национальный стандарт VSITRЭтот стандарт был разработан в 1999 году организацией Bundesamt fuer Sicherheit in der Information-stechnik, исполняющей в Германии многие обязанности нашего бывшего ФАПСИ. По сравнению с американским DoD 5220.22-M он более надежен. Достигается это за счет осуществления семи циклов записи поверх уничтожаемой информации. Правда, никакой оригинальности в нем нет. Первый цикл — запись всех логических нулей (0x00), второй — единиц (0xFF). Следующие четыре прохода повторяют первые два. А на седьмом, последнем «круге», происходит запись значения 0xAA.
Естественно, такой алгоритм гарантированного уничтожения информации выполняется дольше американского DoD 5220.22-M. И хотя он по надежности лучше, тем не менее не гарантирует абсолютную невозможность восстановления данных.
Русский национальный стандарт ГОСТ Р50739-95Этот стандарт, как это видно из его названия, был разработан в 1995 году. В его основе лежит самый «мягкий» алгоритм, который, хоть и защищает от восстановления данных с помощью обычных программ, но не обеспечивает абсолютно никакой защиты от специальных средств. Стандарт предусматривает два варианта уничтожения данных. Первый из них — для компьютерных систем с 6-го по 4-й класс защиты. Он предусматривает запись логических нулей в каждый байт каждого сектора. Второй вариант используется для компьютерных систем с 3-го по 1-й класс защиты. В этом случае вместо нулей записываются случайно выбранные символы.
ГОСТ P 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования
Аппаратное разрушение данных
По мнению Пентагона, программные средства не гарантируют абсолютно надежного удаления данных. Поэтому положение NTSC-TG-025 определяет, что при удалении сведений категории Secret или Topsecret необходимо применять мощные устройства для размагничивания и нагрев жесткого диска до температуры более 700 °C.
NSA
NSA/CSS Storage Device Declassification Manual (NSA/CSS SDDM)
А вот так делают в Европе:
Россия, 2016 год.
Лаборатория по уничтожению информации. Тестовые образцы уничтожителей SSD.Погорячее
Первая гипотеза — жечь.
Была выдвинута гипотеза, что вместо духовки и микроволновки, которые «разогревают» за несколько минут, термит справится за несколько секунд. Сделали несколько тестовых образцов, даже показали на выставке.
Самовоспламеняющиеся SSD накопители. Щелк, и термит внутри сплавляет все в стекло. Но не все так просто оказалось на практике.
«Капли расплавленного кремния». Температура горения термита — 1300 градусов.
Два стаканчика термита, пожалуйста. С собой.
Нафаршированный термитом накопитель.
Испытания термитом.
На полигоне:
Копаемся в том что осталось:
Версия с термитом была отвергнута по причине риска неконтролируемых последствий случайного срабатывания — слишком много шум-свето-звуковых эффектов. А так же риском повреждения соседнего оборудования.
Твердое пламя
Были еще задумки использовать твердое пламя, к тому же были и связи с лабораторией СВС (самораспространяющийся высокотемпературный синтез).
Вот как это выглядит. Красиво.
Хотя если делать основу плат из такого материала или корпуса для накопителей. Но пока это на все осталось на уровне идеи.
Погромче
DISCLAIMER. Для взрывов использовали обычную новогоднюю петарду, которая продается в любом магазине фейерверков.
Тестировали на обычной флэшке, туго завинченной в капролон.
Эксперты сочли повреждение чипа недостаточными. Плюс риск несанкционированного срабатывания, например, в самолете.
Сунь в розетку (устаревшая технология)
Маркетологам пришла в голову идея о том, как можно впаривать ненадежное оборудование простачкам. Вот, мол, подключим 220 вольт напрямую, и все спалим за секунду. Ан нет. Перегорают проводки, а чип остается цел. Все же на рынке до сих пор попадаются подобные решения. (Опять «Раскат»?)
В лаборатории пробовали подобное решение, тестировали и признали абсолютно ненадежным.
Но так как электричество самое доступное, тихое и без запаха, решили его использовать, но качественно другим методом. Таким образом и родилось самое оптимальное на данный момент решение — Импульс-SSD.
Цепь молний
Вот демонстрация работы уничтожителя Импульс-SSD, напряжение 20000 вольт.
Устройство предназначено для экстренного стирания информации с твердотельного одноплатного SSD-носителя форм-фактора 2.5”.
Внешний вид — обычный пятидюймовый слот, с отверстием под стандартный SSD накопитель.
Конечная задача работы устройства — в минимальные сроки произвести невосстановимое и полное стирание записанной на NAND-flash микросхемы SSD диска информации.
Работоспособность диска после стирания невозвратно утрачивается и диск подлежит замене.
При активации устройства (стирании данных) в камере устройства генерируется специфическое электрическое поле, которое приводит к разрушению структуры микросхем NAND-flash памяти.
Время стирания до 2 секунд.
Побочным эффектом является допустимое частичное растрескивание корпусов микросхем.
Обычный SSD надо раздеть от алюминиевого корпуса, чтоб он не экранировал наши молнии.
SSD диск помещается в камеру устройства, подключается к серверу (контроллеру диска) с помощью интерфейсного кабеля – удлинителя. Интерфейс диска значения не имеет. При этом полностью сохраняются скоростные и функциональные возможности дисков. Перед размещением в устройстве с диска должен быть снят внешний корпус, то есть в устройство помещается собственно плата диска без защитного кожуха. Данная операция может производиться ИТ-персоналом средней квалификации, ознакомленным с инструкцией.
Вязанка «красных кнопок» для уничтожения информации.
Периферийные устройства позволяют производить дистанционное (в том числе беспроводное) управление устройством, организацию защиты периметра компьютерного корпуса, помещения.
Локальная активация устройства — проводные кнопки до 300м.
Дистанционная активация — радиоканал (дальность 40, 1000м), GSM контроллер с дополнительной возможностью получения обратной связи о активации и состоянии устройства.
Блоки радиоканала малой и средней дальности.
Защита периметра — механические, герконовые датчики, управление охраной — бесконтактные ключи.
Внутрь устройства мне лезть не разрешили, показали только «моторчики».
Вот такими простыми моторчиками обеспечивается развертка по всей площади SSD накопителя.
Защита от дурака и уборщицы
Когда все жесткие диски можно уничтожить одним нажатием кнопки, стоит продумать защиту «от дурака». Наши инженеры предложили решение — своеобразный «рисунок нажатия» (типа как хитрый стук в дверь: пам-папабабампам-пам-пам). Но однажды «дураку» удалось обойти защиту от него самого и он решил побороться с коллегой. Произошла активация уничтожения дисков. Сначала хотели свалить вину на самопроизвольное срабатывание устройства, но ведь есть логи. Когда подняли логи — было явное срабатывание радиопуска и наш герой по обходу защит сознался.
Вывод
«К нам в компанию все чаще обращаются за системами уничтожения на твердотельных носителях. SSD носители, видимо становятся дешевле, чаще используются при сборке рабочих станций и серверов. Я являюсь экспертом на рынке ИБ уже 5 (10 лет), за это время я перепроверил несколько десятков вариантов уничтожителей и смело заявляю, что Ипульс-SSD — максимально обеспечивает уничтожение носителей из всех существующих вариантов. В нем не используется подпайка проводочков, пиротехника и другие, мягко говоря, шарлатанские способы уничтожения информации.»
— Олег Поздняков
«Никогда не доверяйте компьютеру, который Вы не можете выбросить в окно.»
— Стив Возняк
Когда все меры по обеспечению защиты периметра потерпели крах, остается последний довод королей. Важно чтобы он сработал гарантированно (особенно в ситуациях с отключением электропитания и глушения радиоэфира) и именно тогда, когда прикажут (а не произвольно). Из этого следует, что стоит несколько раз проверить надежность системы уничтожения в режиме «учебной тревоги» и не доверять «маркетинговым заверениям».
P.S.
Опять хочу напомнить про «Гения»:
P.P.S.
Как-то так вышло, что моему одногруппнику забыли сказать, что над ним прикололись. Узнал он лишь через год. Зато это год он прожил как святой, даже зачеты вовремя сдавал.
habr.com
Стереть нельзя восстановить / Habr
Две любопытные исследовательские статьи из разных концов планеты, опубликованные в Сети практически сразу друг за другом, дают существенно новый взгляд на криминалистические аспекты в работе SSD, или твёрдотельных устройств хранения данных, часто именуемых флэш-драйвами.Внутренние механизмы работы SSD настолько существенно отличаются от традиционных накопителей на жёстких магнитных дисках, что криминалисты уже не могут опираться на нынешние технологии хранения данных в тех ситуациях, когда улики с носителей типа SSD фигурируют в судебных разбирательствах.
С другой стороны, фрагменты данных, хранимых в памяти флэш-драйвов, могут оказываться практически неуничтожаемыми.
Восстановить нельзя
Примерно к этому сводится суть предупреждения в итогах исследовательской статьи учёных из австралийского Университета Мердока («Solid State Drives: The Beginning of the End for Current Practice in Digital Forensic Discovery» by Graeme B. Bell and Richard Boddington, PDF).
В основу исследования была положена большая серия экспериментов по сравнению нюансов хранения данных у изучаемых образцов: флэш-драйва Corsair 64GB SSD и традиционного магнитного диска Hitachi 80GB. При сравнительном анализе исследователи выявили в SSD целый букет проблем с восстановлением данных. Проблем, совершенно не свойственных магнитным дискам и вызванных алгоритмами очистки или «сбора мусора», применяемыми для поддержания флэш-драйвов на уровне максимальной производительности.
Под действием этих алгоритмов важные для следствия данные, хранимые на современных SSD, зачастую становятся объектом процесса, получившего среди криминалистов название «самокоррозия». Результатом этого процесса становится то, что улики на SSD непрерывно стираются или загрязняются посторонними данными — таким способом, который совершенно не свойственен носителям на базе жёстких магнитных дисков. И, что принципиально важно, все эти перемены с информацией происходят при отсутствии каких-либо команд от пользователя или от компьютера.
Результаты австралийских исследователей неизбежно порождают сомнения в целостности и достоверности тех файлов, которые изолируют криминалистическими методами и извлекают из устройств хранения. Можно даже сказать, что обозначилась отчётливая угроза окончания того «золотого века» в сборе цифровых улик, что был обеспечен особенностями хранения данных на магнитных носителях.
На протяжении нескольких последних десятилетий следователи работали с магнитными лентами, флоппи- и жёсткими дисками, которые стабильно продолжали хранить гигантские объёмы информации после того, как файлы, которые всё это содержали, были помечены системой как уничтоженные. Даже процедура безопасной зачистки (wiping), как известно специалистам, далеко не всегда бывает достаточной для полного уничтожения информации на магнитном носителе. Однако в твёрдотельных дисках SSD данные хранятся существенно иначе — в виде блоков или страниц транзисторных чипов логики NAND, которые необходимо электронным образом стирать, прежде чем их можно использовать повторно.
Результатом работы индустрии над повышением эффективности памяти SSD стало то, что большинство современных флэш-драйвов имеют встроенные в прошивку программы, которые регулярно и автоматически выполняют процедуры «самоочищения» или «сбора мусора». В результате этих санитарных процедур происходят постоянное затирание, изменение и перенос тех файлов, которые помечены системой как уничтоженные. Причем процесс этот начинается без всякого уведомления и очень быстро, почти сразу после подачи на чип питания. От пользователя не требуется никаких команд, а флэш-драйв при этом не издает никаких звуковых или световых сигналов, чтобы проинформировать пользователя о начале процедуры очистки.
При тестировании конкретного образца, после того как он был подвергнут быстрому форматированию, исследователи ожидали, что утилита очистки начнёт работать примерно минут через 30-60, полагая, что этот процесс должен происходить с SSD перед тем, как новые данные начнут записываться в блоки, прежде занятые файлами. К их удивлению, зачистка произошла всего три минуты спустя, после чего всего лишь 1064 файла улик от общего числа 316 666 остались доступными для восстановления с диска.
Решив проследить этот процесс дальше, ученые вынули флэш-диск из компьютера и подключили его к блокиратору записи — аппаратному устройству, специально предназначенному для изоляции от всех процедур, способных изменить содержимое носителя. Но и здесь всего через 20 минут после подключения почти 19 процентов всех файлов было затёрто из-за внутренних процессов, которые инициирует прошивка самого SSD без каких-либо внешних команд. Для сравнения можно отметить, что на эквивалентном магнитном жёстком диске все данные после аналогичного форматирования оставались восстановимыми вне зависимости от прошедшего времени — как и ожидалось исследователями.
Понятно, что для криминалистов, озабоченных сохранностью всех данных на носителе, эта особенность SSD представляет большую проблему. Как пишет в комментарии к их статье один из соавторов, Грэм Белл, «несколько человек в сообществе компьютерных криминалистов имели представление о том, что с данными в SSD происходят какие-то забавные вещи, однако почти все, кому мы показывали наши результаты, были шокированы масштабами того, что обнаружилось».
Если «сбор мусора» в SSD происходит перед или во время криминалистической процедуры снятия образа, то это приводит к необратимому уничтожению потенциально крупных массивов ценных данных. Тех данных, которые в обычном случае были бы получены как улики в ходе следственного процесса, откуда родился новый термин — «коррозия улик».
Нет сомнений, что открытия австралийских специалистов неизбежно будут иметь серьёзные последствия для тех уголовных и гражданских судебных дел, которые опираются на цифровые свидетельства. Если диск, с которого были получены улики, имеет признаки того, что с данными происходили изменения после изъятия устройства у владельца, то оппонирующая сторона получает основания потребовать исключения этих свидетельств из судебного рассмотрения.
Авторы статьи также предупреждают, что по мере роста ёмкости USB-флэшек изготовители могут начать встраивать аналогичные технологии очистки и в них, порождая ту же самую проблему и для массива вторичных (внешних) носителей информации. Кроме того, Белл и Боддингтон предполагают, что утилиты «сбора мусора» со временем будут становиться всё более агрессивными — по мере того, как изготовители внедряют всё более и более мощные в своей функциональности прошивки, чипсеты и большего объёма диски.
В итоговом заключении статьи, содержащем 18 пунктов проблемы, исследователи не предлагают никаких методов лечения, полагая, что простого и эффективного решения для этой проблемы не существует.
Стереть нельзя
Если говорить о другой американской исследовательской статье, также посвящённой специфическим особенностям хранения данных в SSD, то на первый взгляд её результаты кажутся явно конфликтующими с теми, что получены австралийцами. Здесь команда исследователей пришла к совершенно иному открытию: фрагменты данных, хранимых в памяти флэш-драйвов, могут оказываться практически неуничтожаемыми.
Как демонстрируют авторы этой статьи, флэш-драйвы очень трудно очистить от чувствительных к компрометации данных, используя традиционные методы безопасного затирания файлов и дисков. Даже в тех случаях, когда устройства SSD показывают, что файлы уничтожены, до 75 процентов данных, в них содержавшихся, могут всё ещё находиться в памяти флэш-драйвов. В частности, в некоторых случаях, когда твёрдотельные диски свидетельствуют, будто файлы «безопасно стёрты», на самом деле их дубликаты остаются в значительной степени нетронутыми во вторичных местоположениях.
Таковы, вкратце, выводы исследования, проведённого в Калифорнийском университете Сан-Диего и представленного в последних числах февраля на конференции Usenix FAST 11 («Reliably Erasing Data From Flash-Based Solid State Drives» by Michael Wei, Laura Grupp, Frederick Spada, Steven Swanson. PDF).
Проблемы с надёжным затиранием данных на SSD, как пишут авторы работы, происходят из-за радикально иной внутренней конструкции носителя. Традиционные приводы типа ATA и SCSI используют намагничиваемые материалы для записи информации в конкретное физическое место, известное как LBA или адрес логического блока. В дисках SSD, с другой стороны, для цифрового хранения используются чипы, для управления контентом применяющие FTL или «слой флэш-трансляции». Когда данные в таком носителе модифицируются, то FTL часто записывает новые файлы в разные места, попутно обновляя карту распределения памяти для отражения сделанных перемен. Результатом таких манипуляций становится то, что остатки от прежних файлов, которые авторы именуют «цифровыми останками», в виде неконтролируемых дубликатов продолжают сохраняться на диске.
Как пишут авторы, «эти различия в обработке между магнитными дисками и SSD потенциально ведут к опасным расхождениям между ожиданиями пользователя и реальным поведением флэш-драйва… Владелец такого устройства может применять к SSD стандартные средства очистки жёстких дисков, ошибочно полагая, будто в результате данные на диске будут необратимо уничтожены. На самом деле эти данные могут оставаться на диске и требуют лишь несколько более сложных операций по их восстановлению».
Если говорить о конкретных цифрах, то исследователи установили, что порядка 67 процентов данных, хранившихся в файле, остались на диске даже после того, как он был уничтожен в SSD с использованием функции «безопасного стирания», имеющейся в системе Apple Mac OS X. Другие утилиты безопасного (с перезаписью) стирания в условиях других операционных систем показали примерно похожие результаты. Например, после уничтожения отдельных файлов программой Pseudorandom Data на SSD могло оставаться до 75 процентов данных, а при использовании британской правительственной технологии зачистки British HMG IS5 оставалось до 58процентов.
Как предупреждает статья, эти результаты свидетельствуют: в ситуации с SSD перезаписывание данных оказывается неэффективным, а стандартные процедуры стирания, предоставляемые изготовителями, могут не срабатывать надлежащим образом.
По мнению исследователей, наиболее эффективным способом для безопасного удаления данных в условиях SSD оказывается использование устройств, шифрующих своё содержимое. Здесь процедура Wiping сводится к уничтожению ключей шифрования в специальном разделе, именуемом «хранилищем ключей», — по сути гарантируя, что данные останутся на диске навсегда зашифрованными.
Но тут, конечно же, подстерегает другая проблема. Как пишут авторы статьи, «опасность заключается в том, что защита опирается на правильную работу контроллера, очищающего внутренний отсек хранения, содержащий криптоключ и любые другие производные от него величины, которые могут быть полезны при криптоанализе. Принимая во внимание те ошибки реализации, которые мы обнаружили в некоторых вариантах утилит безопасного стирания, было бы неоправданно оптимистичным подразумевать, что поставщики SSD правильно зачистят хранилище ключей. Хуже того, здесь нет никакого способа (например, разобрав устройство) удостовериться, что стирание действительно произошло».
Свои результаты исследователи получали путём записи на диски SSD разных файлов с хорошо идентифицируемыми структурами данных. После чего использовалось специальное устройство на основе FPGA (чипов с перепрограммируемой логикой) для быстрого поиска и выявления оставшихся «отпечатков» этих файлов после применения процедур безопасного стирания. Спецустройство исследователей стоит около тысячи долларов, однако «более простая версия аппарата на основе микроконтроллера стоила бы порядка 200 долларов и потребовала бы лишь наличия скромного технического опыта для его конструирования».
Противоречия нет
Как сформулировали совокупные итоги двух этих статей на дискуссионном форуме Slashdot, «или диски SSD действительно трудно зачистить, или же с них действительно очень трудно восстановить удалённые файлы. Получается какая-то запутанная история»…
Один из непосредственных участников первого (австралийского) исследования, Грэм Белл, объясняет этот кажущийся парадокс следующим образом.
Прежде данные на дисках традиционно зачищали вручную, то есть в явном виде отдавая компьютеру команду, чтобы он велел приводу записать что-то другое поверх прежних данных. Если такой команды на перезапись не поступало, то в магнитных носителях данные продолжали сохраняться. Однако если тот же самый трюк пытаться применять к SSD, то он может не срабатывать. Тот логический адрес памяти, что вы пытаетесь перезаписать, мог быть уже перераспределён на лету, так что ваша команда «перезаписать» идет к какой-нибудь другой физической ячейке памяти, а не к той, которая хранила данные раньше. С логической точки зрения всё это выглядит так, будто перезапись сработала: вы уже не сможете больше получить доступа к этим данным через ОС вашего компьютера. Однако с точки зрения самого флэш-драйва эти данные всё ещё там, спрятанные в какой-нибудь физической ячейке, которая в данное время не используется, если подразумевать соответствующий логический сектор. Однако какая-нибудь хитроумная прошивка или ушлый хакер с паяльником в принципе может до этих данных добраться.
В то же время отдельно от этих особенностей современные носители SSD используют разные специфические трюки для того, чтобы автоматически повышать свою производительность. Один из этих трюков заключается в заблаговременном затирании ячеек памяти, в которых содержатся данные, более уже не учитываемые файловой системой. В этом случае привод сам активно пытается непрерывно очищать с диска всё, что только может. Причём делает это всё исключительно по собственной инициативе — просто ради ускорения будущих операций записи, предоставляя заранее заготовленный пул доступных и ни подо что не задействованных ячеек.
Подводя итог этим особенностям SSD, можно констатировать следующее. Если ваш компьютер говорит флэш-драйву обнулить некие данные, то привод может вам соврать и в действительности обнуление, может, и будет, а может, и нет. Если же сам привод хочет что-нибудь затереть (причём он реально это делает и без всякого предупреждения), то эти данные будут уничтожены…
Ещё один из комментаторов, явно не лишённый чувства юмора, охарактеризовал столь замысловатую ситуацию такими словами:
«Почему вы называете это путаницей? Здесь всё прозрачно и понятно. Если вы хотите восстановить удалённые данные, то сделать этого вы не можете. Если вы хотите их уничтожить, то и этого сделать вы не можете. Это такой Закон Мёрфи для хранения данных на SSD».
PS. Оригинал тут http://www.computerra.ru/597770/, к сожалению не могу опубликовать топик-ссылку, но тема крайне интересная, простите меня.
habr.com
Parted Magic. Опыт написания статей о твердотельных накопителях для overclockers.ru...
Я уже на протяжении долгого времени являюсь штатным автором overclockers.ru: на постоянной основе пишу с 2012 года, а первые мои статьи появились ещё в, ставшем теперь уже далёким, 2005-м году. Сейчас моей специализацией являются написание статей о твердотельных накопителях (SSD), что очевидно после просмотра списка моих статей: www.overclockers.ru/tag/i.n. (старые статьи в списке отсутствуют, если что).У участников Конференции и читателей моих обзоров порой возникают вопросы, свойственные именно этой тематике:
— как клонировать старый жёсткий диск (HDD или SSD), чтобы не заниматься переустановкой?
— как подать команду Secure Erase на твердотельный накопитель для его очистки?
И, надо сказать, эти вопросы не так просты и тривиальны, как может показаться на первый взгляд. Да, некоторые бренды, выпускающие твердотельные накопители на рынок, предлагают необходимое ПО для осуществления этих операций. Например, Corsair, Transcend и ряд других. Но это — скорее исключение из правил. В остальных случаях приходится искать сторонние решения.
Об одном таком альтернативном решении, которым я пользуюсь на постоянной основе в ходе написания статей, и пойдёт небольшой рассказ.
Я пользуюсь Parted Magic — небольшим специализированным дистрибутивом Linux. Безусловно, есть и альтернативы, но цель данной заметки — рассказать о моём практическом опыте работы, а я работаю именно с этим дистрибутивом, тем более, что его возможностей мне более чем хватает.
Дистрибутив, будучи развёрнутым из образа на USB-флешку, прекрасно работает как со штатными USB 3.0 чипсетов материнских плат, так и USB 3.0, реализованными через различные дополнительные контроллеры. Впрочем, использование в USB 2.0-портах никто не отменял.
В своё время Parted Magic был бесплатен и доступен для загрузки без каких-либо ограничений на SourceForge: sourceforge.net/projects/partedmagic/. Однако в августе 2013 года автор дистрибутива по каким-то причинам решил сделать его платным.
Насколько я знаю, автор сборки не накладывал каких-либо ограничений на использование старых версий, выпущенных им до августа 2013 года. Но при этом он удалил архив старых версий. Очевидно, чтобы не мешать «продажам» ;)
В итоге официально осталось два пути: купить готовый образ на сайте автора, или самостоятельная компиляция нужного образа из исходников, которые он пока ещё вроде выкладывает.
Также можно попробовать поискать на просторах сети готовый образ (в том числе, и на торрент-трекерах).
Лично я как пользовался старой версией от мая 2013 года, скачав её в своё время, так и продолжаю пользоваться ею и по сей день. Не вижу смысла обновляться — проблем пока не возникало.
Используемую мною версию я специально загрузил в файловый архив overclockers.ru: www.overclockers.ru/files/index.shtml?dir=371. Образ оригинальный, каких-либо модификаций я в него не вносил.
Для создания загрузочной USB-флешки рекомендую Rufus: rufus.akeo.ie/?locale=ru_RU
Краткое содержание.
1. Первоначальная загрузка Parted Magic.
2. Выполняем Secure Erase.
3. Клонирование. Вариант первый: Clonezilla.
Для накопителей с изначально выровненными разделами и когда конечный накопитель больше или равен по объёму исходному.
4. Клонирование. Вариант второй: dd + Partition Editor.
Для накопителей с изначально не выровненными разделами и ситуаций, когда надо перенести только один раздел с исходного HDD/SSD, либо исходный накопитель большего объёма.
Я рекомендую отключить все ненужные накопители, выдернув шлейфы из разъёмов, и оставить тот накопитель (накопители), с которыми Вы собираетесь работать.
Это избавит от дополнительных мучений по определению накопителей, что к чему. Чтобы не попасть в казусную ситуацию: «ага, вот этот sda — это мой старый хард, sdb — мой архивный хард, sdc — гм… а что это?, sde — а это, наверное, мой новый ssd… или наоборот?»
Или уж тем более чтобы не промахнуться и не удалить по ошибке семейный архив фотографий, очистив «не тот» накопитель.
1. Первоначальная загрузка Parted Magic.
Загружаемся с получившейся флешки.
Дистрибутив Parted Magic поддерживает различные языки локализации, но если Вас не страшит английский, то загружаемся как получится.
Я, при написании этой заметки, буду руководствоваться необходимостью работы именно с русской локализацией.
Для этого удобней загрузиться с флешки в обычном, а не UEFI-режиме.
В загрузочном меню выбираем пункт Language
В предлагаемом списке добираемся до пункта Russian (32 или 64) и выбираем его.
После загрузки перед нами появляется рабочий стол.
В первую очередь, нам необходимо активировать англоязычную раскладку (если Вы загрузились с англоязычным интерфейсом, то делать этого не нужно). Запускаем Keyboard Layout (значок слева вверху) и далее везде щёлкаем «ок» и «done».
2. Выполняем Secure Erase.
Для этого запустим приложение по значку «очистки диска» (орфография сохранена).
В появившемся окне выбираем последний пункт (Erase). Появится окно выбора необходимого накопителя.
На этом этапе нужно быть максимально осторожным и не перепутать накопители: последующие действия приведут к удалению данных с накопителя и их восстановление может оказаться не под силу даже специалисту-ремонтнику.
Практически наверняка накопитель окажется в заблокированном состоянии. Для снятия блокировки программа предложит отправить систему в спящий режим.
Выходим из спящего режима нажатием кнопки питания или щелчком клавиатуры/мыши — тут всё зависит от настроек BIOS Вашей материнской платы.
Иногда спящий режим на материнке работает некорректно. В этом случае нужно активировать в BIOS матплаты HotPlug (на платах ASRock может называться Extrenal) и подключать накопитель «на горячую» — к уже загрузившейся с флешки системе. В этом ничего страшного — для интерфейса SATA это штатное действие.
После выхода из спящего режима снова запускаем приложение по значку «очистки диска» и снова выбираем из списка нужный нам накопитель. Программа пару раз переспросит, уверены ли мы, что хотим очистить SSD.
Очистка на примере Plextor M5S 64 Гбайт.
Затем запустится процесс
Он занимает некоторое время: иногда практически моментально, иногда приходится подождать. Дело в том, что алгоритм SE в разных накопителях реализован по-разному: например, накопители SanDisk серий UltraPlus, Extreme II, X110, X210 при подаче команды SE производят полную перезапись своего массива флеш-памяти и время выполнения может достигать пяти-десяти минут — в зависимости от объёма.
Затем программа выведет сообщение, что операция очистки выполнена успешно:
Всё, мы только что вернули накопитель к исходному («заводскому») состоянию.
3. Клонирование. Вариант первый: Clonezilla.
Для накопителей с изначально выровненными разделами и когда конечный накопитель больше или равен по объёму исходному.
В нашем примере исходным накопителем будет SmartBuy Ignition 60 Гбайт, а целевым станет всё тот же Plextor M5S 64 Гбайт.
Эта схема работает и для HDD (а также и для клонирования с HDD на SSD и в обратном порядке), но с условием, что целевой накопитель не меньше по объёму, чем исходный.
Исходный накопитель должен быть выровнен изначально, потому что данное приложение производит клонирование в полной точности с исходным накопителем (и это — правильно на мой взгляд: приложение не должно вмешиваться в данные без ведома пользователя).
Как действовать с невыровненными разделами, можно прочесть ниже, в следующем разделе.
Запускаем приложение по значку «Клонирование» на Рабочем столе.
Появится окно консольного приложения
Выбираем «device-device» в этом меню. Дальше всё очень просто и очевидно.
Главное: не перепутать исходный диск, который ми клонируем и конечный, на который мы эти данные переносим.
Вот именно на этом этапе нам понадобится ангийская раскладка, которую мы включали в начале (по-умолчанию, при активации русскоязычного интерфейса, ввод идёт на кириллице).
Отвечаем на вопросы, задаваемые программой (они несложные).
Запустится процесс переноса данных
Набираемся терпения и ждём.
Затем появится окно с логом произведённых действий
Нажимаем Enter на клавиатуре для его закрытия.
Всё, процесс завершён.
В этом мы можем убедиться, запустив «Редактор разделов» (Partition Editor).
Исходный SmartBuy Ignition:
Конечный Plextor M5S:
Накопитель Plextor имеет несколько больший пользовательский объём, нежели SmartBuy Ignition — 64 Гбайт. И программа клонирования учла этот момент, просто оставив пустыми эти «лишние» 4 Гбайта. Затем их можно будет задействовать, просто расширив раздел.
4. Клонирование. Вариант второй: dd + Partition Editor.
Для накопителей с изначально не выровненными разделами и ситуаций, когда надо перенести только один раздел с исходного HDD/SSD.
А что делать, если на исходном накопителе разделы не выровнены?
Да ничего. Просто алгоритм немного иной.
Имеем SmartBuy Ignition с невыровненным первым разделом (он же — системный).
Собственно, этот метод можно использовать и в случае выровненных разделов, если по каким-либо причинам не нравится Clonezilla. А также, если у нас большой ёмкий HDD и нам нужно не клонировать его целиком (он просто не влезет на свежекупленный SSD), а перенести только один раздел — с операционной системой.
Загружаемся в Parted Magic.
Посредством «Редактора разделов» (Partition Editor) определяемся с тем, какой диск у нас исходный, какой — целевой.
В моём случае исходный /dev/sda, а конечный — /dev/sdb. Закрываем Partition Editor.
Запускаем терминал.
Вводим команду dd if=/dev/sda of=/dev/sdb bs=446 count=1 и выполняем её.
Размер MBR — 512 байт, из которых первые 446 — это загрузчик, следующие 64 — таблица разделов, и последние 2 байта — подпись. Таблицу разделов мы создадим позднее сами.
Закрываем терминал.
Заново запускаем Partition Editor. На целевом накопителе создаём таблицу разделов.
Затем просто копируем разделы с исходного накопителя на конечный.
overclockers.ru