Nigdy nie wypełniaj dysku SSD zerami. Jako minimum, zużyje to część żywotności zapisu SSD dla niewielkiej lub żadnej korzyści. W skrajnym najgorszym scenariuszu możesz wprowadzić kontroler dysku SSD w (tymczasowo) stan obniżonej wydajności .
Z tego źródła :
Wielokrotne nadpisywanie całego dysku wieloma powtórzeniami może z powodzeniem niszczyć dane, ale z powodu warstwy translacji oprogramowania układowego (FTL) jest to znacznie bardziej skomplikowane i czasochłonne niż w przypadku tradycyjnych dysków twardych. Na podstawie ich wyników jest to nieatrakcyjna opcja
Twoja najlepsza opcja, bezpieczne usuwanie poprzez pełne szyfrowanie dysku:
Kilka nowoczesnych dysków SSD może korzystać z szyfrowania całego dysku - przykładami są nowe dyski Intel 320 i niektóre dyski Sandforce serii 2200. Te dyski można bezpiecznie usunąć w prosty i szybki sposób, bez zużycia dysku. Dysk korzysta z szyfrowania AES dla wszystkich zapisywanych danych, więc bezpieczne kasowanie oznacza po prostu usunięcie starego klucza AES i zastąpienie go nowym. To skutecznie uniemożliwia odzyskanie wszystkich „starych” danych na dysku.
Bezpieczne usuwanie Intela nie jest jednak łatwe do zautomatyzowania. AFAIK, należy to zrobić z aplikacji GUI Intela dla systemu Windows, można go uruchomić tylko na pustym dysku innym niż rozruchowy i tak dalej. Patrz strona 21 i dalsze w dokumentach Intels.
Twoja inna opcja, bezpieczne usuwanie ATA:
Inną opcją jest wydanie polecenia ATA Secure Erase przez fx HDPARM w systemie Linux. Będzie to o wiele łatwiejsze do zautomatyzowania za pomocą skryptów.
Pod warunkiem, że dysk implementuje funkcję bezpiecznego usuwania ATA w „dobry” sposób, należy się spodziewać, że przynajmniej usunie „warstwę translacji flash” (FTL). Tabela FTL przechowuje mapowanie między sektorami logicznymi (które „widzi” system operacyjny), a fizycznymi stronami pamięci NVRAM na samym dysku. Po zniszczeniu tej tabeli mapowania odzyskanie danych z dysku powinno być bardzo trudne - ale prawdopodobnie nie niemożliwe.
Jednak nie znam żadnych badań, które wykazałyby, że Bezpieczne usuwanie ATA jest konsekwentnie i dobrze wdrażane na wszystkich dyskach producenta, więc waham się powiedzieć, że zawsze będzie działać - powinieneś przeczytać dokumentację techniczną producenta.
W przypadku pojedynczej partycji:
Gdy czytam komentarze do innych odpowiedzi, wydaje się, że OP chce tylko bezpiecznie usuwać pojedyncze partycje. Jednym dobrym sposobem na to byłoby tworzenie tylko zaszyfrowanych woluminów, przy użyciu LUKS lub TrueCrypt . W ten sposób możesz bezpiecznie usunąć wolumin, usuwając klucz szyfrowania, podobnie jak robi to schemat szyfrowania całego dysku na dysku.
Wniosek:
Jeśli naprawdę chcesz wiedzieć, przeczytaj artykuł z blogiem Sophos i uwagi techniczne producentów napędów dotyczące bezpiecznego wymazywania. Jeśli jednak chcesz „dobrego” bezpiecznego wymazywania, SSD z pełnym szyfrowaniem dysku oraz bezpiecznym czyszczeniem i wymianą kluczy szyfrowania jest prawdopodobnie najlepszym wyborem. Alternatywnie użyj szyfrowania na poziomie systemu operacyjnego i wyrzuć klucz, gdy chcesz bezpiecznie usunąć dane.