Просто: Два обычных диска на контроллере Сэндфорс соединенные в рэйд дополнительным контроллером на писиайной шине. В итоге получаем "достоинства" сэндфор-контроллера плюс увеличенное время опознавания всей платы за стет опроса дополнительного оборудования при старте ПК.
В бытовом использовании почти на 100%-понты. Полезно тем кто работает с данными внутри этого массива (как правило это профи с узкоспециализированными задача-обработка тяжелого видео...фото...)
Ogonek теперь, ясно и всё же желание побаловать себя пафосной железкой не пропало из сатовых ссд, раз уж у нас тут всё-таки флейм, можно сказать, что три топовых модели на текущий момент - это плекстор 5 про, корсар нейтрон гтх и самсунг 840 про? или появилось ещё что-то? или скоро появится?
Member
Статус: Не в сети Регистрация: 14.11.2004 Откуда: EMEA
I.N. писал(а):
Если Вы перезаписываете накопитель объёмом данных, в несколько раз превышающим объём самого накопителя, Вы затронете эту область в любом случае. Перечитайте статью ещё раз, там всё прекрасно и наглядно объяснено.
1. нет гарантий что будут перезаписаны все пустые ячейки - из вашей статьи того не следует, сколько не перечитывай. Да и сам автор предоставленной вами статьи неизвестно откуда данные брал - алгоритмы работы контроллеров ssd вам думаю вряд ли известны. Если рассуждать логически, то например при первой полной перезаписи сначала не трогается резервная область, затем контроллер меняет часть резервной области на доступные ОС места, которые после затирания опять освобождаются от данных, которые стоит уничтожить - значит при двух циклах полной перезаписи затирается ничтожно малая часть скрытой области. Таким образом, чтобы затереть скрытую область, надо 100500 раз перезаписать копипастой доступный объём - это, простите, как гланды через задний проход удалять, и гробить ресурс ssd. Другого способа вы, похоже, не знаете Если знать как часто и в каком количестве контроллер жонглирует данными в скрытую область и обратно, можно прикинуть количество и время между полной перезаписью ssd, что как я думаю, будет не менее десятка раз. Сорри, это негодный метод.
I.N. писал(а):
И вообще, с таким уровнем паранойи (уж по что я-то считаюсь заядлым параноиком среди друзей, знакомых и коллег на работе и меня эта паранойя выручала очень много раз, но до такого уровня даже мне далеко) накопитель лучше уничтожать физически, а не продавать кому-либо.
2. месье психиатр? или пациент? вопрос чисто технический, и коли вы скатились на личности могу только посочувствовать вашей глубине проникновения в данный сугубо технический вопрос
Если рассуждать логически, то например при первой полной перезаписи сначала не трогается резервная область, затем контроллер меняет часть резервной области на доступные ОС места, которые после затирания опять освобождаются от данных, которые стоит уничтожить - значит при двух циклах полной перезаписи затирается ничтожно малая часть скрытой области. Таким образом, чтобы затереть скрытую область, надо
uopp писал(а):
Да и сам автор предоставленной вами статьи неизвестно откуда данные брал - алгоритмы работы контроллеров ssd вам думаю вряд ли известны.
А вам судя по всему известны
Ну допустим не всю часть резерва удастся переписать на уровне микросхем...хотя чтобы это сделать наиболее эффективно (тут действительно всё зависит от алгоритмов работы сборки мусора) надо наиболее хаотичным образом на полностью заполненном накопителе удалять часть из файлов....заполнять, опять удалять, опять удалять уже другую часть файлов...и так несколько раз...чтобы попытаться нарушить максимально идеальное с точки зрения контроллера расположение данных при записи файлов на чистый диск (чтобы удалять часть страниц данных максимально большого кол-ва полностью заполненных блоков...для активации GC - то есть записи в резерв)...
Ну в общем останется часть остатков абсолютно неизвестной структуры в недрах резервной зоны нанд-флеша...и? Кто-то сможет оттуда что-то восстановить? Вы правда так думаете? Да и зачем? Вы кто, джеймс бонд и у вас строго секретные данные за которыми охотятся крупнейшие державы мира?
Member
Статус: Не в сети Регистрация: 14.11.2004 Откуда: EMEA
KT писал(а):
А вам судя по всему известны
не известны. потому и поднял тут вопрос в надежде на
KT писал(а):
Ну в общем останется часть остатков абсолютно неизвестной структуры в недрах резервной зоны нанд-флеша...и? Кто-то сможет оттуда что-то восстановить? Вы правда так думаете?
а почему бы и нет? кто знает алгоритмы работы контроллера - восстановит
uopp писал(а):
Да и зачем? Вы кто, джеймс бонд и у вас строго секретные данные за которыми охотятся крупнейшие державы мира?
а какие данные пользователь хочет гарантированно уничтожить - это его личное дело
хорошая индукционная комфорка на кухне,от 2кВт/2мин )) А вообще,при наличии(?) столь специфически секретной информации(сохраненные уровни танчегов,скачанные торренты или эротические сетевые превьюшки к этому мало относятся,тут степень секретности нулевая и соответственно степень защиты такая же...) думать о том как продать бэушный ссдишник за пару-тройку тысяч рублей? Подобный уровень секретности и допуска(если он действительно имеет место) предполагает полную утилизацию,для деловой информации и сохранения отсутствия несанкционированного доступа-это вообще не обсуждаемая цифра.На безопасность,там где она востребована, заранее закладываются гораздо более значимые средства .Даже на разовое закрытие от несанкционированной утечки переговорной комнаты мобильными комплексами мониторинга ...
Member
Статус: Не в сети Регистрация: 14.11.2004 Откуда: EMEA
Ogonek для hdd уже давно есть затирающий всё и вся софт, не вижу оcобых причин для отсутствия оного спешали фор ssd/
Ogonek писал(а):
Подобный уровень секретности и допуска(если он действительно имеет место) предполагает
вы из крайности в крайность скачете по вашей логике тогда стирающий софт для hdd в принципе не нужен - мартену всё равно что сжигать - что hdd, что ssd
Member
Статус: Не в сети Регистрация: 08.01.2009 Фото: 0
uopp, у здешних обитателей нет специального оборудования. так что проверить результаты работы софта мы можем только программными средствами. но нам это не нужно. а это значит что "спасение утопающего - дело рук самого утопающего". гарантию на стирание данных из резервной области вам никто не даст, но некоторые мысли выскажут.
1. часто пользуются утилитой из состава Parted Magic. насколько она надежна неизвестно, но удавалось восстановить некоторые накопители с частичным обнулением параметров СМАРТ.
2. HDTune при затирании требует удалить все разделы и показывает диапазон для затирания от 0 до 128ГБ при доступных пользователю 119,24. насколько она надежно удаляет неизвестно.
3. использовать софт, забивающий все доступное пространство так, чтобы последующая запись обеспечивалась за счет резервной области. например IOMeter с паттерном Full Random. после заполнения накопителя скорость записи в хост падает до 5-30мб/с, но запись в нанд остается в несколько раз выше за счет заботы алгоритмов выравнивания износа. проследить можно на накопителях, которые отображают соответствующие параметры. соответственно считаю достаточным перезаписать в 2-3 раза больше от размера резервной области накопителя.
ну и так дальше. что выбрать зависит только от вас. и в любом случае никто вам гарантию не даст. так что обращайтесь к специалистам.
_________________ Win10 x64 Pro | R5 5600 with Mugen 5 Rev.C | MAG B550M MORTAR WIFI | RX6600XT | 16GB RAM | Seasonic SGX 650 | HP Z24i
Member
Статус: Не в сети Регистрация: 21.06.2004 Откуда: Санкт-Петербург
uopp писал(а):
это значит просто стереть ключик из флеша при сохранении данных на ssd. вы уверены в отсутствии мастер-пароля? я вот нет.
Какой ключик? Какой мастер-пароль? Там таких сложностей и в помине нет.
В SSD есть таблица отображения LBA-> физический адрес во флеше. При записи данных по некому LBA находится свободный блок флеша (на который никто сейчас не ссылается), стирается, потом туда записываются данные и записывается отображение "LBA -> адрес этого блока". (ну, почти, т.к. LBA адресуется куда более плотно, чем NAND-блоки). При чтении данных по LBA в таблице находится физический адрес, по нему считываются и возвращаются данные. Если в таблице был 0, возвращается блок данных из нулей.
При TRIM в таблице для соответствующего LBA записывается 0. (опять же, со скидкой на более плотную адресацию LBA относительно NAND-блоков). При Secure Erase для всех LBA записывается 0. Логически схема очень простая, физически эта таблица может быть устроена хитрее (косвенная адресация и тд), хранится она обычно как на самом флеше, так и в ОЗУ SSD для скорости доступа (подгружается при старте и периодически записывается из памяти во флеш).
Если сделать Secure Erase или, как тут заметили, отформатировать диск в ОС, делающей при этом TRIM (в Linux для ext4 это тоже, кстати, происходит), в таблицу запишутся нули. Возможно, эта таблица во флеше в двух копиях (для сохранности - ее повреждение сделает все данные недоступными), но перетрутся обе копии и копия в ОЗУ. Никаких "старых копий" таблицы нет, прочитать данные из области, на которые таблица не ссылается обычными способами невозможно, в силу примитивной логики. Конечно, чисто теоретически может существовать закладка в SSD, позволяющая через нестандартную команду получить данные физического блока (не LBA - причем, разумеется, доступна вся область) из флеша, но в таком случае гарантированно поможет разве что разрушение чипов.
Member
Статус: Не в сети Регистрация: 14.11.2004 Откуда: EMEA
Mosga писал(а):
Какой ключик? Какой мастер-пароль? Там таких сложностей и в помине нет.
Mosga писал(а):
При Secure Erase для всех LBA записывается 0
вы знаете как секьюр эрэйз работает? просто затирают ключик, а сами зашифрованные данные на месте остаются. зная мастер-ключ можно легко считать данные.
Добавлено спустя 1 минуту 50 секунд:
z_mashine писал(а):
так что обращайтесь к специалистам.
осталось их найти - только действительно специалистов, а не тех, кто себя таковыми счиает
Moderator
Статус: Не в сети Регистрация: 03.05.2005 Откуда: Московская обл. Фото: 546
uopp писал(а):
вы знаете как секьюр эрэйз работает? просто затирают ключик, а сами зашифрованные данные на месте остаются. зная мастер-ключ можно легко считать данные.
Некоторые накопители при выполнении команды Secure Erase переписываются целиком. Например - линейка SanDisk UltraPlus.
_________________ Статьи overclockers.ru/tag/show/4417 и club.dns-shop.ru/authors/c7bdeb28312efbed-i-n/ Не пишите мне в ЛС "помоги выбрать SSD" и т.д.
Member
Статус: Не в сети Регистрация: 21.06.2004 Откуда: Санкт-Петербург
uopp писал(а):
вы знаете как секьюр эрэйз работает? просто затирают ключик, а сами зашифрованные данные на месте остаются. зная мастер-ключ можно легко считать данные.
На дисках с аппаратным шифрованием - да, но разве это все диски (или хотя бы большинство?).
А вообще, на тему вашего вопроса люди разные статьи пишут, например тут детальный разбор.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 930
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения