Нажмите "Enter", чтобы перейти к содержанию

Ssd расшифровка: Вы заблудились на сайте компьютерного мастера

Содержание

Что такое NVMe (M.2) SSD и в чем его отличие от обычных SSD дисков

  • Содержание статьи

В данной статье мы рассмотрим основные вопросы, которые возникают при покупке новых SSD дисков, форм-фактора M.2 с интерфейсом PCI-E, а также их достоинства, недостатки и отличия от обычных SSD и HDD дисков с интерфейсом SATA.

Описание


Возможно, что во время выбора SSD накопителя у вас возникал вопрос: «Что такое NVMe и чем он отличается от обычного твердотельного накопителя» или «Какие у него преимущества и за что именно мне придётся переплатить». Тоже сталкивались с этими вопросами и не знаете ответ? Не стоит волноваться, специально для такого случая мы и подготовили этот материал.

В этой статье вы сможете найти большинство ответов на свои вопросы, которые могли возникнуть у вас при выборе SSD диска. В дополнение мы разберём, в чем заключаются отличия SSD диска с механизмом AHCI от SSD диска, работающего на новой спецификации NVMe, и как вообще разобраться в этих сокращениях и понять, как всё устроено и работает на самом деле.

К сожалению, просто объяснить всё в паре предложений, а именно почему твердотельный диск с поддержкой NVMe спецификации лучше или почему вам не нужно ждать и уже сейчас стоит задуматься о покупке твердотельного накопителя с поддержкой NVMe, так просто не получится. Для этого нам придётся совершить небольшой экскурс в прошлое и понять, какие причины привели к появлению и закреплению на рынке NVMe спецификации для твердотельных накопителей.

Краткий курс истории и появление NVMe спецификации.

Как мы отметили ранее, эту статью нужно начать с краткого экскурса в ускоренный курс истории и дать представление для всех без исключения пользователей, как появилась тенденция к развитию технологий хранения информации и что этому способствовало.

В то время как жесткие диски (HDD) продолжают использовать металлические пластины вращающиеся в пределах одной оси для записи и хранения информации, твердотельный накопитель (SSD) начали использовать каскад энергонезависимых микросхем (флеш-памяти) для хранения информации.

Необходимость в развитии и прогрессии технологии хранения и работы с информации, а точнее переход к использованию флеш-памяти, это естественный процесс развития параллельного вычисления, который описан в Законе Мура. В 2000-х годах развитие технологии работы с жесткими дисками начало отставать от постоянно увеличивающихся мощностей процессоров, пропускной способности памяти и компьютерных шин. На тот момент пропускная способность, которую могли обеспечить магнитные жесткие диски и интерфейс их подключения, стала «узким местом» и не позволяла обрабатывать очерёдность команд или производить чтение / запись на должном уровне, которая бы позволяла раскрыть весь потенциал процессора и других составляющих компьютера.

Первые наработки в технологии твердотельных накопителей появились в далёком 1978 году, но первые прототипы были введены в опытную эксплуатацию только в 2007 году. Первым, кому довелось испытать новую технологию, стали пользователи новой модели нетбука EEE PC 701 от копании ASUS. А уже следом в 2008 году был выпущен первый SSD накопитель с объемом 128 Gb.

С 2010 года технология твердотельных накопителей получила всеобщее распространение на рынке, и пользовательские решения стали доступны каждому желающему, хоть и по более высокой цене в перерасчете на 1 Gb / $.

С момента появления первого параллельного интерфейса подключения жестких дисков — IDE (англ. Integrated Drive Electronics) или PATA (Parallel ATA) в далёком 1986 году и ATA (англ. Advanced Technology Attachment) механизма, в который была заложена основная логика работы жесткого диска. IDE интерфейс не изменялся и не получал никаких значимых изменений и улучшений, и в какой-то момент попросту перестал обеспечивать необходимую от него пропускную способность и возможность последовательного чтения / записи.

В 2003 году на смену морально и физически устаревшему IDE пришел новый проприетарный последовательный интерфейс подключения — SATA (англ. Serial ATA), который на момент своей первой ревизии уже обеспечивал пропускную способность, равную ~150 Мбайт/с по сравнению со скоростью до 133 Мбайт/с для IDE интерфейса подключения.
Переход от IDE к SATA добавил и новую логику работы с жесткими дисками — AHCI (Advanced Host Controller Interface), которая смогла обеспечить полноценную эмуляцию ATA и с точки зрения операционной системы и драйверов не отличалась от контроллера параллельного интерфейса, но могла обрабатывать более длинную очерёдность команд и запросов в секунду.

В отличие от IDE SATA интерфейс не остановился в своей прогрессии, и уже в 2008 году появилась новая ревизия интерфейса под номером 3.0, которая на текущий момент остаётся эталонным решением и используется во всех без исключения материнских платах.

Следующая ревизия SATA интерфейса под номером 3.2 добавила новую надстройку для SATA интерфейса — SATA Express, что позволило перенести возможность подключения напрямую на шину PCI Express и снять ограничение скорости третьей ревизии SATA в 6 Гбит/с. В дополнении, переход на SATA Express добавил поддержку нового протокола доступа и работы с твердотельным накопителям — NVM Express (NVMe).
NVMe, в отличии от AHCI, получил полный набор команд и спецификаций для полноценной работы с твердотельными накопителями и возможность обрабатывать до 65000 (в то время как AHCI мог обеспечить глубину из 32 запросов) операций ввода-вывода в секунду, что позволило снять ограничения, которые были заложены в логику AHCI при работе с твердотельными жесткими дисками, и снизить задержки между циклами команд.

В силу того, что разъём SATA Express не получил должного распространения, а использование шины PCI Express оказалось довольно громоздким и не всегда целесообразным решением, у него появилась надстройка в виде разъёма M.2.
Фактически M.2 является более компактной реализацией SATA Express с поддержкой шины PCI Express 3.0 и SATA 3.0, в дополнение в надстройку M.2 была добавлена эмуляция интерфейса USB 3.0, что позволяет использовать M.2 не только для подключения твердотельных дисков, но и различных плат расширения, например Wi-Fi или Bluetooth.
В дополнение M.2 начал использоваться как замена mSATA и Mini PCI-E, которые получили распространение в мобильных решениях, различных тонких клиентах и ноутбуках.

Хоть все эти сокращения и аббревиатуры являются неотъемлемой частью в формирования понятия и представления о жестких и твердотельных дисков, их не стоит путать.

Давайте сделаем краткую выжимку из текста выше и попробуем расставить всё на свои места:

1. IDE (в последствии был переименован в PATA) — это параллельный интерфейс для подключения жестких дисков.

2. SATA — это последовательный интерфейс для подключения жестких дисков, который на протяжении своего жизненного цикла получил несколько номерных ревизий и улучшений.

3. Режим AHCI — это механизм или набор логики, который появился в SATA интерфейсе и используется для работы с накопителями информации.

Хотелось бы отметить, что для работы режима AHCI операционная система вашего компьютера должна поддерживать данный режим. Полноценная поддержка режим AHCI была добавлена в операционные системы Windows начиная с Windows Vista.

4. NVMe (NVM Express) — это спецификация протокола доступа и работы с твердотельным накопителям (SSD), которые подключены по шине PCI Express.

И только теперь после формирования у вас понятия и представления об интерфейсах и механизмах работы накопителей информации мы можем ответить на главный вопрос: «Что такое NVMe и чем он отличается от обычного твердотельного накопителя».

NVMe SSD — это твердотельный диск с поддержкой спецификации, которая оптимизирована специально для работы с твердотельными накопителями информации и позволяет раскрыть весь потенциал флеш-памяти, которая используется в совеременных SSD.

Интерфейсы подключения NVMe (M.2) SSD дисков

На момент написания статьи на рынке есть большое количество моделей SSD NVMe дисков с различными интерфейсами подключения, такими как SATA III (самый старый), PCI-E 2.0 x2, PCI-E 2.0 x4, PCI-E 3.0 x4, PCI-E 4.0 x4 (самый новый). И неподготовленному человеку довольно трудно понять, что значат все эти аббревиатуры и какая из них лучше. Поэтому постараемся ответить на этот вопросы как можно более простым языком.

Ниже вы можете увидеть таблицу с теоретическими скоростями, которые позволяет достичь каждый из интерфейсов:

Интерфейс подключения ТЕОРЕТИЧЕСКАЯ пропускная способность РЕАЛЬНАЯ пропускная способность (по тестам)
SATA III 6.0 Gb/s (750 MB/s) ~ 4.8 Gb/s (600 MB/s)
PCI-E 2.0 x2 8 Gb/s (1000 MB/s) ~ 6.4 Gb/s (800 MB/s)
PCI-E 2.0 x4 16 Gb/s (2000 MB/s) ~ 12.8 Gb/s (1600 MB/s)
PCI-E 3.0 x4 32 Gb/s (4000 MB/s) ~ 31.5 Gb/s (3900 MB/s)
PCI-E 4.0 x4 64 Gb/s (8000 MB/s) ~ 63 Gb/s (7877 MB/s)

Как видно из таблицы, на текущий момент самым быстрым является интерфейс PCI-E 4.0 x4, т.к. он дает огромную скорость чтения и записи, а самым медленным SATA III.

Очень важно понимать, что для того, чтобы получить максимальную производительность, необходимо не только купить SSD NVMe с как можно более скоростным интерфейсом, но и материнская плата, на которую данный диск будет устанавливаться, должна поддерживать работу с NVMe дисками именного с этим интерфейсом (а также процессор). Потому что, если вы купите быстрый и дорогой диск с интерфейсом PCI-E 4.0 x4, а ваша материнская плата (купленная несколько лет назад) будет поддерживать лишь PCI-E 3.0 x4, то диск заработает, НО его скорость работы будет очень сильно ограничена из-за данного интерфейса и общая производительность будет сильно ниже, чем могла бы быть, если бы материнская плата поддерживала современный интерфейс подключения.

Размеры NVMe (M.2) SSD дисков (форм-фактор)

В данный момент наиболее распространенными форм-фактором для NVMe дисков является M.2 2280 (т.е. размером 22мм х 80мм), также на рынке существуют и другие размеры, наиболее популярными из которых являются M. 2 2230 (22мм х 30мм), M.2 2242 (22мм х 42мм), M.2 2260 (22мм х 60мм), M.2 22110 (22мм х 110мм). Более наглядно вы можете это увидеть на картинке ниже:

Большинство современных материнских плат поддерживают все размеры, вплоть до M.2 22110. Т.е. можно будет установить диск любого размера, вплоть до 110мм, но перед покупкой необходимо ОБЯЗАТЕЛЬНО найти спецификацию материнской платы и убедиться, что в нее можно устанавливать диски таких габаритов, иначе можно столкнуться с проблемой, что диск просто не влезет в отведенное для него место, нарушая работу системы. Особенно это актуально для ноутбуков, т.к. там на многих моделях поддерживаются диски максимальным размером до M.2 2280 (22мм х 80мм) и новенький диск M.2 22110 физически просто не влезет в отведенное для него место установки. Поэтому обязательно проверяйте перед покупкой спецификации вашей модели материнской платы.

Стоит ли покупать NVMe (M.

2) SSD диск?

Все зависит от того, для чего он вам нужен. NVME диск идеально подойдет в случае, если вы ставите операционную систему на этот диск (не важно Windows, Linux или что то другое), т.к. благодаря огромной скорости чтения и записи информации, ваша ОС будет загружаться очень быстро, а также будет минимум тормозов в процессе работы, если остальные комплектующие подобраны правильно. Также, если вы используете ресурсоемкие программы (видеоредакторы, моделирование и графика, компьютерные игры), то будет очень заметное увеличение производительности (например, скорость загрузки различных уровней в современных компьютерных играх). Одним словом любые программы, которые при своей работе должны много информации считывать с диска, либо наоборот записывать будут работать намного быстрее, чем если бы они были запущены со старого HDD или SSD диска.

Если же у вас уже есть какой-нибудь старый SSD диск, форм-фактора 2.5″, на который установлена ОС, а компьютер вы используете исключительно чтобы посмотреть ютуб и посидеть в социальных сетях, либо же редактировать документы Word, то особого смысла в покупке NVMe диска нет, т. к. хоть он и даст увеличение производительности в некоторых задачах, это не будет так заметно, как при переходе с HDD на SSD

Все линейки накопителей Western Digital по цветам


Источник: techradar.com

Синий, Черный, Красный, Фиолетовый, Золотой и Зеленый – все эти цвета компания Western Digital (WD) использует для обозначения различных типов внутренних жестких дисков и SSD-накопителей. Предположим, что вы собираете компьютер, организуете RAID-массив, ищите замену поврежденному диску или просто хотите расширить текущее хранилище вашей системы. Как вы сможете определить, диск какого цвета лучше подходит для вашей задачи? Эта статья должна помочь вам разобраться в цветовой дифференциации WD, что позволит сделать вам правильный выбор. Поскольку не все диски одинаковые, нужно покупать устройство, которое предназначено для обработки того объема данных и такой интенсивности использования, которые нужны именно вам.

WD Blue (Синий): универсальные накопители для персональных компьютеров


2,5” SSD WD Blue 3D NAND SATA III 1TB. Источник: bhphotovideo.com

Синяя серия разработана для самых широких задач. Для гейминга, просмотра видео в высоком разрешении или работы с креативными приложениями можно выбрать WD Blue 3D NAND SATA III, доступный в виде 1-терабайтного 2,5”/7мм или M.2 2280 SATA III SSD. SSD-накопители WD Blue предлагают максимальный объем до 4 ТБ, скорость последовательного чтения до 560 МБ/с, скорость последовательной записи до 530 МБ/с, среднее время безотказной работы (MTTF) в 1,75 миллионов часов и суммарный объем данных, который можно записать на накопитель (TBW – Total Bytes Written) в 600 терабайт.


Жесткий диск WD Blue 1ТБ 2,5″ 5400RPM (SATA III) Mobile

Другой вариант из синей линейки – жесткие диски WD Blue 5400 RPM 2.5″ SATA III. Эти устройства используются во внутренних отсеках компьютеров и внешних корпусах для жестких дисков и предлагают функции, предназначенные для решения повседневных задач. Линейка доступна с объемами памяти от 320 ГБ до 2 ТБ. Для 3,5” внутренних отсеков подойдет WD 500GB Blue 3,5”, обеспечивающий устойчивую скорость передачи в 150 МБ/с и 64МБ кэша, что делает его подходящим для хранения UHD 4K видео на 30 к/с. 2,5” и 3,5” диски WD Blue имеют скорость вращения шпинделя 5400 или 7200 RPM, и проигрывают в производительности твердотельным накопителям из той же линейки WD Blue. Тем не менее, они дешевле и, в целом, справляются с большинством задач, включая игры.

WD Black (Черный): максимальная производительность для десктопов и ноутбуков


Жесткий диск Western Digital WD Black 3,5″ 7200RPM 1TB

Перейдем к более продвинутой черной линейке – WD Black. Диски доступны в виде 3,5” и 2,5” жестких дисков и NVMe PCIe M.2 2280 SSD-накопителей. 3,5” диски (WD Black Performance Desktop Hard Drives) разработаны для стационарных компьютеров, и подойдут для опытных пользователей, креативных профессионалов, сборщиков систем, которым нужна высокая производительность для хранения больших мультимедийных файлов, для работы с фото и видео или игровой библиотеки. Эти диски со скоростью вращения 7200 RPM обеспечивают скорость передачи данных от 150 до 227 МБ/с и величину кэша от 64 до 256МБ.

2,5” диски WD Black (WD Black Performance Mobile Hard Drives) обеспечивают скорость работы, необходимую для креативных профессионалов, геймеров, а также для сборщиков систем, подходящих для обработки фото/видео и онлайн-игр. Разработанные специально для более компактных систем, ноутбуков и компьютеров Mac, они сохраняют ту же скорость вращения в 7200 RPM, что и более крупные 3,5” модели. Надо отметить, что жесткие диски WD Black не предназначены для использования в сетевых хранилищах (NAS), RAID и других массивах памяти с множеством отсеков.


SSD WD Black PCI-E x4 500GB M.2 2280

Последний член данного семейства – WD Black SN750 NMVe SSD, обеспечивает топовую производительность для геймеров и других пользователей, которым нужны высокие скорости считывания и записи. Накопители доступны с объемом 250ГБ, 500ГБ, 1ТБ и 2ТБ, причем модели продаются как с предустановленным радиатором, так и без него. Это хороший выбор для расширения игровой библиотеки, а также для хранения больших мультимедийных файлов, включая фото и видео. Эти SSD-диски выпускаются в форм-факторе M.2 2280 с PCIe 3.0 x4 интерфейсом и используют NVMe протокол. Они используют фирменную 64-слойную 3D NAND флэш память, их последовательная скорость считывания достигает 3400 МБ/с, а последовательная скорость записи до 2900 МБ/с, средняя наработка до отказа – 1,75 миллионов часов, а суммарный объем данных, который можно записать на накопитель (TBW) составляет 1200 терабайт.

Три следующих линейки — Красная, Фиолетовая и Золотая, разработаны для специальных задач. Конечно, их можно использовать и для более общих задач, однако их мощность скорее всего будет излишней для повседневного применения.

WD Red (Красный): для сетевых хранилищ


Жёсткий диск WD Red NAS Edition 1TB 3,5″ (SATA-III)

Красная линейка WD Red доступна в виде 3,5” жестких дисков, 2,5” жестких дисков, a также 2,5” и M. 2 2280 SATA SSD. 3,5” и 2,5” жесткие диски разработаны для домашних и небольших офисных сетевых хранилищ c 1-8 отсеками. Спроектированные так, чтобы справляться с увеличенной нагрузкой, диски WD Red используют интерфейс SATA III 6 Гбит/с, кэш до 512МБ, имеют скорость вращения 5400 RPM, скорость передачи данных до 210 МБ/с, выдерживают 600 000 циклов загрузки/выгрузки, уровень рабочей нагрузки составляет 180ТБ в год, а число невосстановимых ошибок чтения – менее 1 на 1014 бит. Эти устройства оснащены средствами для восстановления после ошибок, а среднее время безотказной работы составляет 1 миллион часов. В устройства WD Red встроена защита от шума и вибраций, а также используется фирменная технология NASware 3.0.


WD Red 500GB SA500 SATA III M.2 Internal NAS SSD. Источник: bhphotovideo.com

SSD в форм-факторах 2,5” и M.2 2280 разработаны и протестированы для 24/7 использования, при этом их TBW и эффективность кэширования делают их идеальным вариантом для ресурсозатратных приложений и работы в многопользовательских средах, 3D-рендеринга, редактирования 4К и 8К видео и т. п. Благодаря использованию 3D NAND флеш-памяти пользователи получают последовательную скорость считывания до 560 МБ/с, последовательную скорость записи до 530 МБ/с, среднее время безотказной работы в 2 миллиона часов, число невосстановимых ошибок чтения – менее 1 на 1017 бит, а суммарный объем данных, который можно записать на накопитель (TBW) составляет 2500ТБ.

Предприятиям малого и среднего бизнеса стоит обратить внимание на WD Red Pro. Разработанные для средних и крупных сетевых хранилищ размером до 16 3,5” отсеков, устройства Red Pro доступны с объемом памяти до 14 ТБ. Скорость вращения составляет 7200 RPM, скорость передачи данных достигает 255 МБ/с, а объем кэша до 512 МБ. Диски рассчитаны на 600 000 циклов загрузки/выгрузки, среднее время безотказной работы составляет 1 миллион часов, они оснащены технологией балансировки в двух плоскостях, многоосевым датчиком удара и технологией WD NASware 3.0. Благодаря скорости вращения в 7200 RPM, высокой скорости передачи данных и высокой надежности, устройства WD Red Pro можно также использовать для редактирования больших видеофайлов.

WD Purple (Фиолетовый): для систем видеонаблюдения


Жёсткий диск WD Purple 3ТБ 3,5″ (SATA-III)

Вам нужна система видеонаблюдения? Тогда фиолетовая серия WD Purple – подходящий вариант, позволяющий работать с системой до 64 камер. Доступные в объемах до 12ТБ, эти диски удовлетворяют специализированным требованиям круглосуточных 24/7 систем видеонаблюдения, а также DVR и NVR систем.

Как и в случае с другими накопителями, выбор дисков линейки Purple зависит от ваших задач. Некоторые из них подходят для массивов с количеством отсеков до 8, в то время как другие предназначены для массивов на 8+ и 16+ отсеков. Некоторые имеют скорость вращения 5400 RPM, некоторые – 7200 RPM. Модели WD Purple с технологией AllFrame 4K выдерживают нагрузку в 180 ТБ в год, а модели WD Purple с технологией AllFrame AI до 360 ТБ в год для поддержки аналитики на основе глубокого обучения, которые используются в NVR-системах с использованием алгоритмов искусственного интеллекта с поддержкой до 32 потоков.

Диски WD Purple используют 3,5” форм-фактор, интерфейс SATA III 6 Гбит/с, обеспечивают скорость передачи данных до 255 МБ/с, кэш до 512 MB, 300 000 циклов загрузки/выгрузки и среднее время безотказной работы в 1,5 миллиона часов.

WD Gold (Золотой): для самой мощной нагрузки


WD 12TB Ultrastar 7200 RPM SATA 3,5” Internal Data Center HDD

Диски WD Gold, также известные как UltraStar Data Center HDD, разработаны для больших серверов и крупного бизнеса. Они выдерживают нагрузку до 550 ТБ в год, что в 10 раз превышает стандартные десктопные накопители. В золотой серии применяются продвинутые технологии для энергоэффективности, надежности и производительности корпоративного уровня.

Диски доступны в объеме до 12ТБ. Они поставляются в 3,5″ форм-факторе с интерфейсом SATA III 6 Гбит/с, имеют скорость вращения 7200 RPM, устойчивую скорость передачи данных до 267 МБ/с и кэш-память до 512 МБ. Эти модели предназначены для круглосуточной работы 24/7 со средней наработкой на отказ в 2,5 миллиона часов, с годовой интенсивностью отказов (AFR) 0,35%, они рассчитаны 600 000 циклов загрузки/выгрузки, а числом невосстановимых ошибок составляет 1 на 1015. WD Gold могут использоваться для редактирования видео, работы в системах наблюдения и множества других задач, но, скорее всего, будут чересчур продвинутыми для большинства пользовательских задач.

WD Green (Зеленый): начальный уровень с низким энергопотреблением


SSD WD Green SATA III 240GB 2,5”

Зеленая серия WD доступна в виде 2,5” и M.2 2280 SATA III SSD. Разработанная для бесшумной работы с низким энергопотреблением в ноутбуках и стационарных компьютерах линейка WD Green обеспечивает достаточно высокую производительность и надежность для повседневных пользовательских задач. Диски доступны в объеме 120ГБ, 240ГБ, 480ГБ и 1ТБ, с последовательной скоростью записи до 545 МБ/с и средней наработкой на отказ в 1 миллион часов.

Надеемся, что после прочтения данного материала вы смогли лучше разобраться с тем, какая линейка WD больше подходит для ваших задач. При этом будьте внимательны, так как внутри линеек также существуют различия: отдельные модели могут быть оптимизированы для более интенсивных нагрузок или для работы в массивах с бОльшим или меньшим количеством отсеков.

* при подготовке статьи использовались материалы ресурса bhphotovideo.com.

Комплектующие и общие сведения | CBS – системный интегратор

Какие варианты подключения по 10 Гбит/с существуют на оборудовании HPE?

Серверы HPE поддерживают сетевые адаптеры на 10 Гбит/с в форматах PCIe (для установки в стандартный слот PCI Express) и FlexibleLOM (для установки в специальный выделенный слот). Некоторые типовые модели стоечных серверов ProLiant DL Gen9/Gen10 поставляются с уже установленным FlexibleLOM адаптером на 10 Гбит/с.

В СХД HPE порты под 10 Гбит/с встроены в контроллер, их тип и количество непосредственно зависят от типа контроллера. Некоторые СХД (например, 3PAR StoreServ) поддерживают установку в контроллеры специальных плат расширения с дополнительными портами 10 Гбит/с. В различных моделях СХД могут присутствовать медные порты на 10 Гбит/с (например, StoreVirtual 3200), либо SFP+ разъемы. В данные разъемы для получения портов вставляются оптические трансиверы, либо медные DAC кабели.

Аналогично, в коммутаторах HPE интерфейсы 10 Гбит/с могут быть представлены как встроенные медные порты или в виде SFP+ разъемов.

1. Подключение серверов. Адаптер с медными портами 10 Гбит/с

Для подключения потребуется медный кабель (витая пара) категории 6 (расстояние до 55м), 6a (расстояние до 100м) со стандартным коннектором 8P8C (часто называют RJ45).

Примеры парт-номеров адаптеров:

HPE Ethernet 10Gb 2-port 561T Adapter 716591-B21
HPE FlexFabric* 10Gb 4-port 536FLR-T Adapter 764302-B21

* Для справки: FlexFabric – конвергентный тип адаптера, позволяющий в рамках Ethernet передавать в том числе и FC (технология FCoE).

Совместимость

В данном варианте производитель коммутатора не важен, подойдет любой коммутатор с медным портом 10 Гбит/с.

2. Подключение серверов. Адаптер с разъемами SFP+ 10 Гбит/с

На данном адаптере находятся пустые разъемы типа SFP+. Для получения портов требуется использовать соответствующие трансиверы, которые вставляются в SFP+ разъемы. Другой вариант – использовать DAC-кабели.

Необходимо отметить, что в настоящее время (лето 2017 года) оптические трансиверы SFP+ 10 Гбит доступны для всех типов оборудования HPE (серверные адаптеры, СХД, коммутаторы), а медные SFP+ 10 Гбит – только для некоторых моделей (например, СХД MSA).

Примеры парт-номеров адаптеров:

HPE Ethernet 10Gb 2-port 546SFP+ Adapter 779793-B21

2.1 Для подключения используются трансиверы SFP+ и оптический кабель

Тип трансивера зависит от типа используемой оптики и расстояния:

LRM — до 220м, MMF (многомод)
SR – до 300м, MMF (многомод)
LR – до 10км, SMF (одномод)
ER* – до 40км, SMF (одномод)
* Для справки: устаревший тип трансивера

Примеры парт-номеров:

HPE BladeSystem c-Class* 10Gb SFP+ SR Transceiver 455883-B21
HPE BladeSystem c-Class* 10Gb SFP+ LR Transceiver 455886-B21
HPE BladeSystem c-Class* 10Gb SFP+ LRM Transceiver 455889-B21
* Для справки: несмотря на присутствие BladeSystem c-Class в названии данных трансиверов, они могут применяться не только для блейд-систем, но и для адаптеров в стоечных серверах HPE.

Для непосредственно коммутации потребуется оптический патч-корд. Разъём на трансивере имеет тип LC.

Совместимость

В данном варианте производитель коммутатора не важен. Мы можем купить сервер HPE и установить на другой стороне, например, коммутатор Cisco с трансивером Cisco для нужного типа оптики.

2.2 Для подключения используется кабель типа Direct Attach Copper (DAC)

Кабель DAC представляет собой медный кабель с впаянными с двух сторон трансиверами SFP+. Более экономичное решение по сравнению с использованием оптических трансиверов и кабелей. Расстояние до 7м.

Примеры парт-номеров (различная длина):

HPE X242 10G SFP+ to SFP+ 1m Direct Attach Copper Cable J9281B
HPE X242 10G SFP+ to SFP+ 3m Direct Attach Copper Cable J9283B
HPE X242 10G SFP+ to SFP+ 7m Direct Attach Copper Cable J9285B

Совместимость

При выборе DAC-кабеля необходимо учитывать, что трансиверы одного вендора официально совместимы только с оборудованием (серверные адаптеры, коммутаторы, СХД) этого же вендора. То есть, в случае подключения сервера HPE через DAC-кабель необходим коммутатор HPE с разъемом SFP+. Официальная позиция HPE – «The HPE DAC cables do not work with Cisco switches».

Как потратить своё время и ресурс SSD впустую? Легко и просто

«Тестировать нельзя диагностировать» – куда бы вы поставили запятую в данном предложении? Надеемся, что после прочтения данного материала вы без проблем можете чётко дать ответ на этот вопрос. Многие пользователи когда-либо сталкивались с потерей данных по той или иной причине, будь то программная или аппаратная проблема самого накопителя или же нестандартное физическое воздействие на него, если вы понимаете, о чём мы. Но именно о физических повреждениях сегодня речь и не пойдёт. Поговорим мы как раз о том, что от наших рук не зависит. Стоит ли тестировать SSD каждый день/неделю/месяц или это пустая трата его ресурса? А чем их вообще тестировать? Получая определённые результаты, вы правильно их понимаете? И как можно просто и быстро убедиться, что диск в порядке или ваши данные под угрозой?



Тестирование или диагностика? Программ много, но суть одна

На первый взгляд диагностика и подразумевает тестирование, если думать глобально. Но в случае с накопителями, будь то HDD или SSD, всё немного иначе. Под тестированием рядовой пользователь подразумевает проверку его характеристик и сопоставление полученных показателей с заявленными. А под диагностикой – изучение S.M.A.R.T., о котором мы сегодня тоже поговорим, но немного позже. На фотографию попал и классический HDD, что, на самом деле, не случайность…

Так уж получилось, что именно подсистема хранения данных в настольных системах является одним из самых уязвимых мест, так как срок службы накопителей чаще всего меньше, чем у остальных компонентов ПК, моноблока или ноутбука. Если ранее это было связано с механической составляющей (в жёстких дисках вращаются пластины, двигаются головки) и некоторые проблемы можно было определить, не запуская каких-либо программ, то сейчас всё стало немного сложнее – никакого хруста внутри SSD нет и быть не может. Что же делать владельцам твердотельных накопителей?

Программ для тестирования SSD развелось великое множество. Какие-то стали популярными и постоянно обновляются, часть из них давно забыта, а некоторые настолько хороши, что разработчики не обновляют их годами – смысла просто нет. В особо тяжёлых случаях можно прогонять полное тестирование по международной методике Solid State Storage (SSS) Performance Test Specification (PTS), но в крайности мы бросаться не будем. Сразу же ещё отметим, что некоторые производители заявляют одни скорости работы, а по факту скорости могут быть заметно ниже: если накопитель новый и исправный, то перед нами решение с SLC-кешированием, где максимальная скорость работы доступна только первые несколько гигабайт (или десятков гигабайт, если объём диска более 900 ГБ), а затем скорость падает. Это совершенно нормальная ситуация. Как понять объём кеша и убедиться, что проблема на самом деле не проблема? Взять файл, к примеру, объёмом 50 ГБ и скопировать его на подопытный накопитель с заведомо более быстрого носителя. Скорость будет высокая, потом снизится и останется равномерной до самого конца в рамках 50-150 МБ/с, в зависимости от модели SSD. Если же тестовый файл копируется неравномерно (к примеру, возникают паузы с падением скорости до 0 МБ/с), тогда стоит задуматься о дополнительном тестировании и изучении состояния SSD при помощи фирменного программного обеспечения от производителя.

Яркий пример корректной работы SSD с технологией SLC-кеширования представлен на скриншоте:

Те пользователи, которые используют Windows 10, могут узнать о возникших проблемах без лишних действий – как только операционная система видит негативные изменения в S.M.A.R.T., она предупреждает об этом с рекомендацией сделать резервные копии данных. Но вернёмся немного назад, а именно к так называемым бенчмаркам. AS SSD Benchmark, CrystalDiskMark, Anvils Storage Utilities, ATTO Disk Benchmark, TxBench и, в конце концов, Iometer – знакомые названия, не правда ли? Нельзя отрицать, что каждый из вас с какой-либо периодичностью запускает эти самые бенчмарки, чтобы проверить скорость работы установленного SSD. Если накопитель жив и здоров, то мы видим, так сказать, красивые результаты, которые радуют глаз и обеспечивают спокойствие души за денежные средства в кошельке. А что за цифры мы видим? Чаще всего замеряют четыре показателя – последовательные чтение и запись, операции 4K (КБ) блоками, многопоточные операции 4K блоками и время отклика накопителя. Важны все вышеперечисленные показатели. Да, каждый из них может быть совершенно разным для разных накопителей. К примеру, для накопителей №1 и №2 заявлены одинаковые скорости последовательного чтения и записи, но скорости работы с блоками 4K у них могут отличаться на порядок – всё зависит от памяти, контроллера и прошивки. Поэтому сравнивать результаты разных моделей попросту нельзя. Для корректного сравнения допускается использовать только полностью идентичные накопители. Ещё есть такой показатель, как IOPS, но он зависит от иных вышеперечисленных показателей, поэтому отдельно говорить об этом не стоит. Иногда в бенчмарках встречаются показатели случайных чтения/записи, но считать их основными, на наш взгляд, смысла нет.

И, как легко догадаться, результаты каждая программа может демонстрировать разные данные – всё зависит от тех параметров тестирования, которые устанавливает разработчик. В некоторых случаях их можно менять, получая разные результаты. Но если тестировать «в лоб», то цифры могут сильно отличаться. Вот ещё один пример теста, где при настройках «по умолчанию» мы видим заметно отличимые результаты последовательных чтения и записи. Но внимание также стоит обратить на скорости работы с 4K блоками – вот тут уже все программы показывают примерно одинаковый результат. Собственно, именно этот тест и является одним из ключевых.

Но, как мы заметили, только одним из ключевых. Да и ещё кое-что надо держать в уме – состояние накопителя. Если вы принесли диск из магазина и протестировали его в одном из перечисленных выше бенчмарков, практически всегда вы получите заявленные характеристики. Но если повторить тестирование через некоторое время, когда диск будет частично или почти полностью заполнен или же был заполнен, но вы самым обычным способом удалили некоторое количество данных, то результаты могут разительно отличаться. Это связано как раз с принципом работы твердотельных накопителей с данными, когда они не удаляются сразу, а только помечаются на удаление. В таком случае перед записью новых данных (тех же тестовых файлов из бенчмарков), сначала производится удаление старых данных. Более подробно мы рассказывали об этом в предыдущем материале.

На самом деле в зависимости от сценариев работы, параметры нужно подбирать самим. Одно дело – домашние или офисные системы, где используется Windows/Linux/MacOS, а совсем другое – серверные, предназначенные для выполнения определённых задач. К примеру, в серверах, работающих с базами данных, могут быть установлены NVMe-накопители, прекрасно переваривающие глубину очереди хоть 256 и для которых таковая 32 или 64 – детский лепет. Конечно, применение классических бенчмарков, перечисленных выше, в данном случае – пустая трата времени. В крупных компаниях используют самописные сценарии тестирования, например, на основе утилиты fio. Те, кому не требуется воспроизведение определённых задач, могут воспользоваться международной методикой SNIA, в которой описаны все проводимые тесты и предложены псевдоскрипты. Да, над ними потребуется немного поработать, но можно получить полностью автоматизированное тестирование, по результатам которого можно понять поведение накопителя – выявить его сильные и слабые места, посмотреть, как он ведёт себя при длительных нагрузках и получить представление о производительности при работе с разными блоками данных.

В любом случае надо сказать, что у каждого производителя тестовый софт свой. Чаще всего название, версия и параметры выбранного им бенчмарка дописываются в спецификации мелким шрифтом где-нибудь внизу. Конечно, результаты примерно сопоставимы, но различия в результатах, безусловно, могут быть. Из этого следует, как бы грустно это ни звучало, что пользователю надо быть внимательным при тестировании: если результат не совпадает с заявленным, то, возможно, просто установлены другие параметры тестирования, от которых зависит очень многое.

Теория – хорошо, но давайте вернёмся к реальному положению дел. Как мы уже говорили, важно найти данные о параметрах тестирования производителем именно того накопителя, который вы приобрели. Думаете это всё? Нет, не всё. Многое зависит и от аппаратной платформы – тестового стенда, на котором проводится тестирование. Конечно, эти данные также могут быть указаны в спецификации на конкретный SSD, но так бывает не всегда. Что от этого зависит? К примеру, перед покупкой SSD, вы прочитали несколько обзоров. В каждом из них авторы использовали одинаковые стандартные бенчмарки, которые продемонстрировали разные результаты. Кому верить? Если материнские платы и программное обеспечение (включая операционную систему) были одинаковы – вопрос справедливый, придётся искать дополнительный независимый источник информации. А вот если платы или ОС отличаются – различия в результатах можно считать в порядке вещей. Другой драйвер, другая операционная система, другая материнская плата, а также разная температура накопителей во время тестирования – всё это влияет на конечные результаты. Именно по этой причине получить те цифры, которые вы видите на сайтах производителей или в обзорах, практически невозможно. И именно по этой причине нет смысла беспокоиться за различия ваших результатов и результатов других пользователей. Например, на материнской плате иногда реализовывают сторонние SATA-контроллеры (чтобы увеличить количество соответствующих портов), а они чаще всего обладают худшими скоростями. Причём разница может составлять до 25-35%! Иными словами, для воспроизведения заявленных результатов потребуется чётко соблюдать все аспекты методики тестирования. Поэтому, если полученные вами скоростные показатели не соответствуют заявленным, нести покупку обратно в магазин в тот же день не стоит. Если, конечно, это не совсем критичная ситуация с минимальным быстродействием и провалами при чтении или записи данных. Кроме того, скорости большинства твердотельных накопителей меняются в худшую скорость с течением времени, останавливаясь на определённой отметке, которая называется стационарная производительность. Так вот вопрос: а надо ли в итоге постоянно тестировать SSD? Хотя не совсем правильно. Вот так лучше: а есть ли смысл постоянно тестировать SSD?

Регулярное тестирование или наблюдение за поведением?

Так надо ли, приходя с работы домой, приниматься прогонять в очередной раз бенчмарк? Вот это, как раз, делать и не рекомендуется. Как ни крути, но любая из существующих программ данного типа пишет данные на накопитель. Какая-то больше, какая-то меньше, но пишет. Да, по сравнению с ресурсом SSD записываемый объём достаточно мал, но он есть. Да и функции TRIM/Deallocate потребуется время на обработку удалённых данных. В общем, регулярно или от нечего делать запускать тесты никакого смысла нет. Но вот если в повседневной работе вы начинаете замечать подтормаживания системы или тяжёлого программного обеспечения, установленного на SSD, а также зависания, BSOD’ы, ошибки записи и чтения файлов, тогда уже следует озадачиться выявлением причины возникающей проблемы. Не исключено, что проблема может быть на стороне других комплектующих, но проверить накопитель – проще всего. Для этого потребуется фирменное программное обеспечение от производителя SSD. Для наших накопителей – Kingston SSD Manager. Но перво-наперво делайте резервные копии важных данных, а уже потом занимайтесь диагностикой и тестированием. Для начала смотрим в область SSD Health. В ней есть два показателя в процентах. Первый – так называемый износ накопителя, второй – использование резервной области памяти. Чем ниже значение, тем больше беспокойства с вашей стороны должно быть. Конечно, если значения уменьшаются на 1-2-3% в год при очень интенсивном использовании накопителя, то это нормальная ситуация. Другое дело, если без особых нагрузок значения снижаются необычно быстро. Рядом есть ещё одна область – Health Overview. В ней кратко сообщается о том, были ли зафиксированы ошибки разного рода, и указано общее состояние накопителя. Также проверяем наличие новой прошивки. Точнее программа сама это делает. Если таковая есть, а диск ведёт себя странно (есть ошибки, снижается уровень «здоровья» и вообще исключены другие комплектующие), то можем смело устанавливать.

Если же производитель вашего SSD не позаботился о поддержке в виде фирменного софта, то можно использовать универсальный, к примеру – CrystalDiskInfo. Нет, у Intel есть своё программное обеспечение, на скриншоте ниже – просто пример 🙂 На что обратить внимание? На процент состояния здоровья (хотя бы примерно, но ситуация будет понятна), на общее время работы, число включений и объёмы записанных и считанных данных. Не всегда эти значения будут отображены, а часть атрибутов в списке будут видны как Vendor Specific. Об этом чуть позже.

А вот яркий пример уже вышедшего из строя накопителя, который работал относительно недолго, но потом начал работать «через раз». При включении система его не видела, а после перезагрузки всё было нормально. И такая ситуация повторялась в случайном порядке. Главное при таком поведении накопителя – сразу же сделать бэкап важных данных, о чём, правда, мы сказали совсем недавно. Но повторять это не устанем. Число включений и время работы – совершенно недостижимые. Почти 20 тысяч суток работы. Или около 54 лет…

Но и это ещё не всё – взгляните на значения из фирменного ПО производителя! Невероятные значения, верно? Вот в таких случаях может помочь обновление прошивки до актуальной версии. Если таковой нет, то лучше обращаться к производителю в рамках гарантийного обслуживания. А если новая прошивка есть, то после обновления не закидывать на диск важные данные, а поработать с ним осторожно и посмотреть на предмет стабильности. Возможно, проблема будет решена, но возможно – нет.

Добавить можно ещё вот что. Некоторые пользователи по привычке или незнанию используют давно знакомый им софт, которым производят мониторинг состояния классических жёстких дисков (HDD). Так делать настоятельно не рекомендуется, так как алгоритмы работы HDD и SSD разительно отличаются, как и набор команд контроллеров. Особенно это касается NVMe SSD. Некоторые программы (например, Victoria) получили поддержку SSD, но их всё равно продолжают дорабатывать (а доработают ли?) в плане корректности демонстрации информации о подключённых носителях. К примеру, прошло лишь около месяца с того момента, как показания SMART для SSD Kingston обрели хоть какой-то правильный вид, да и то не до конца. Всё это касается не только вышеупомянутой программы, но и многих других. Именно поэтому, чтобы избежать неправильной интерпретации данных, стоит пользоваться только тем софтом, в котором есть уверенность, – фирменные утилиты от производителей или же крупные и часто обновляемые проекты.

Присмотр за каждой ячейкой – смело. Глупо, но смело

Некоторые производители реализуют в своём программном обеспечении возможность проверки адресов каждого логического блока (LBA) на предмет наличия ошибок при чтении. В ходе такого тестирования всё свободное пространство накопителя используется для записи произвольных данных и обратного их считывания для проверки целостности. Такое сканирование может занять не один час (зависит от объёма накопителя и свободного пространства на нём, а также его скоростных показателей). Такой тест позволяет выявить сбойные ячейки. Но без нюансов не обходится. Во-первых, по-хорошему, SSD должен быть пуст, чтобы проверить максимум памяти. Отсюда вытекает ещё одна проблема: надо делать бэкапы и заливать их обратно, что отнимает ресурс накопителя. Во-вторых, ещё больше ресурса памяти тратится на само выполнение теста. Не говоря уже о затрачиваемом времени. А что в итоге мы узнаем по результатам тестирования? Варианта, как вы понимаете, два – или будут битые ячейки, или нет. В первом случае мы впустую тратим ресурс и время, а во втором – впустую тратим ресурс и время. Да-да, это так и звучит. Сбойные ячейки и без такого тестирования дадут о себе знать, когда придёт время. Так что смысла в проверки каждого LBA нет никакого.

А можно несколько подробнее о S.M.A.R.T.?

Все когда-то видели набор определённых названий (атрибутов) и их значений, выведенных списком в соответствующем разделе или прямо в главном окне программы, как это видно на скриншоте выше. Но что они означают и как их понять? Немного вернёмся в прошлое, чтобы понять что к чему. По идее, каждый производитель вносит в продукцию что-то своё, чтобы этой уникальностью привлечь потенциального покупателя. Но вот со S.M.A.R.T. вышло несколько иначе.

В зависимости от производителя и модели накопителя набор параметров может меняться, поэтому универсальные программы могут не знать тех или иных значений, помечая их как Vendor Specific. Многие производители предоставляют в открытом доступе документацию для понимания атрибутов своих накопителей – SMART Attribute. Её можно найти на сайте производителя.

Именно поэтому и рекомендуется использовать именно фирменный софт, который в курсе всех тонкостей совместимых моделей накопителей. Кроме того, настоятельно рекомендуется использовать английский интерфейс, чтобы получить достоверную информацию о состоянии накопителя. Зачастую перевод на русский не совсем верен, что может привести в замешательство. Да и сама документация, о которой мы сказали выше, чаще всего предоставляется именно на английском.

Сейчас мы рассмотрим основные атрибуты на примере накопителя Kingston UV500. Кому интересно – читаем, кому нет – жмём PageDown пару раз и читаем заключение. Но, надеемся, вам всё же интересно – информация полезная, как ни крути. Построение текста может выглядеть необычно, но так для всех будет удобнее – не потребуется вводить лишние слова-переменные, а также именно оригинальные слова будет проще найти в отчёте о вашем накопителе.

(ID 1) Read Error Rate – содержит частоту возникновения ошибок при чтении.

(ID 5) Reallocated Sector Count – количество переназначенных секторов. Является, по сути, главным атрибутом. Если SSD в процессе работы находит сбойный сектор, то он может посчитать его невосполнимо повреждённым. В этом случае диск использует вместо него сектор из резервной области. Новый сектор получает логический номер LBA старого, после чего при обращении к сектору с этим номером запрос будет перенаправляться в тот, что находится в резервной области. Если ошибка единичная – это не проблема. Но если такие сектора будут появляться регулярно, то проблему можно считать критической.

(ID 9) Power On Hours – время работы накопителя в часах, включая режим простоя и всяческих режимов энергосбережения.

(ID 12) Power Cycle Count – количество циклов включения и отключения накопителя, включая резкие обесточивания (некорректное завершение работы).

(ID 170) Used Reserved Block Count – количество использованных резервных блоков для замещения повреждённых.

(ID 171) Program Fail Count – подсчёт сбоев записи в память.

(ID 172) Erase Fail Count – подсчёт сбоев очистки ячеек памяти.

(ID 174) Unexpected Power Off Count – количество некорректных завершений работы (сбоев питания) без очистки кеша и метаданных.

(ID 175) Program Fail Count Worst Die – подсчёт ошибок сбоев записи в наихудшей микросхеме памяти.

(ID 176) Erase Fail Count Worst Die – подсчёт ошибок сбоев очистки ячеек наихудшей микросхемы памяти.

(ID 178) Used Reserved Block Count worst Die – количество использованных резервных блоков для замещения повреждённых в наихудшей микросхеме памяти.

(ID 180) Unused Reserved Block Count (SSD Total) – количество (или процент, в зависимости от типа отображения) ещё доступных резервных блоков памяти.

(ID 187) Reported Uncorrectable Errors – количество неисправленных ошибок.

(ID 194) Temperature – температура накопителя.

(ID 195) On-the-Fly ECC Uncorrectable Error Count – общее количество исправляемых и неисправляемых ошибок.

(ID 196) Reallocation Event Count – количество операций переназначения.

(ID 197) Pending Sector Count – количество секторов, требующих переназначения.

(ID 199) UDMA CRC Error Count – счётчик ошибок, возникающих при передаче данных через SATA интерфейс.

(ID 201) Uncorrectable Read Error Rate – количество неисправленных ошибок для текущего периода работы накопителя.

(ID 204) Soft ECC Correction Rate – количество исправленных ошибок для текущего периода работы накопителя.

(ID 231) SSD Life Left – индикация оставшегося срока службы накопителя на основе количества циклов записи/стирания информации.

(ID 241) GB Written from Interface – объём данных в ГБ, записанных на накопитель.

(ID 242) GB Read from Interface – объём данных в ГБ, считанных с накопителя.

(ID 250) Total Number of NAND Read Retries – количество выполненных попыток чтения с накопителя.

Пожалуй, на этом закончим список. Конечно, для других моделей атрибутов может быть больше или меньше, но их значения в рамках производителя будут идентичны. А расшифровать значения достаточно просто и обычному пользователю, тут всё логично: увеличение количества ошибок – хуже диску, снижение резервных секторов – тоже плохо. По температуре – всё и так ясно. Каждый из вас сможет добавить что-то своё – это ожидаемо, так как полный список атрибутов очень велик, а мы перечислили лишь основные.

Паранойя или трезвый взгляд на сохранность данных?

Как показывает практика, тестирование нужно лишь для подтверждения заявленных скоростных характеристик. В остальном – это пустая трата ресурса накопителя и вашего времени. Никакой практической пользы в этом нет, если только морально успокаивать себя после вложения определённой суммы денег в SSD. Если есть проблемы, они дадут о себе знать. Если вы хотите следить за состоянием своей покупки, то просто открывайте фирменное программное обеспечение и смотрите на показатели, о которых мы сегодня рассказали и которые наглядно показали на скриншотах. Это будет самым быстрым и самым правильным способом диагностики. И ещё добавим пару слов про ресурс. Сегодня мы говорили, что тестирование накопителей тратит их ресурс. С одной стороны – это так. Но если немного подумать, то пара-тройка, а то и десяток записанных гигабайт – не так уж много. Для примера возьмём бюджетный Kingston A400R ёмкостью 256 ГБ. Его значение TBW равно 80 ТБ (81920 ГБ), а срок гарантии – 1 год. То есть, чтобы полностью выработать ресурс накопителя за этот год, надо ежедневно записывать на него 224 ГБ данных. Как это сделать в офисных ПК или ноутбуках? Фактически – никак. Даже если вы будете записывать порядка 25 ГБ данных в день, то ресурс выработается лишь практически через 9 лет. А ведь у накопителей серии A1000 ресурс составляет от 150 до 600 ТБ, что заметно больше! С учётом 5-летней гарантии, на флагман ёмкостью 960 ГБ надо в день записывать свыше 330 ГБ, что маловероятно, даже если вы заядлый игрок и любите новые игры, которые без проблем занимают под сотню гигабайт. В общем, к чему всё это? Да к тому, что убить ресурс накопителя – достаточно сложная задача. Куда важнее следить за наличием ошибок, что не требует использования привычных бенчмарков. Пользуйтесь фирменным программным обеспечением – и всё будет под контролем. Для накопителей Kingston и HyperX разработан

SSD Manager

, обладающий всем необходимым для рядового пользователя функционалом. Хотя, вряд ли ваш Kingston или HyperX выйдет из строя… На этом – всё, успехов во всём и долгих лет жизни вашим накопителям!

P.S. В случае возникновения проблем с SSD подорожник всё-таки не поможет 🙁

Для получения дополнительной информации о продуктах Kingston обращайтесь на сайт компании.

SMART HDD и SSD: что это и как проверить

Многие из нас пережили сбой жесткого диска или SSD. Некоторые из нас даже пытались узнать больше о надежности жестких дисков и их функции скрытого прогнозирования, которая является частью технологии SMART. Можно утверждать, что SMART не так надежен, так как он не предсказывает неудачу во всех случаях. Этот факт отчасти верен, но действительная внутренняя работа этой системы самоконтроля не так проста, поэтому давайте рассмотрим, как работает SMART. Мы также собираемся показать вам, как проверить состояние SMART жесткого диска, а также состояние SMART твердотельного накопителя

Что такое SMART (HDD и SSD)?

SMART — это система, которая контролирует внутреннюю информацию вашего диска. Его умное название на самом деле является аббревиатурой от технологии самоконтроля, анализа и отчетности. SMART, также называемая SMART, — это технология, используемая в жестких дисках и твердотельных накопителях. Он не зависит от вашей операционной системы, BIOS или другого программного обеспечения.

Что делает SMART для HDD и SSD?

SMART был изобретен, потому что компьютерам требовалось что-то, что могло бы контролировать состояние их жестких дисков. Это означает, что SMART должен сказать, что ваш жесткий диск или твердотельный накопитель перестанет работать!

Как SMART делает это? У вас может возникнуть соблазн думать, что SMART может волшебным образом угадать, исправен ли ваш диск. 🙂 То, что он делает, это совсем другая история. SMART отслеживает ряд переменных, число и тип которых варьируются от диска к диску, что является показателем его надежности. Если вы хотите получить подробное представление обо всех атрибутах SMART, поскольку их около 50 (частота ошибок необработанного чтения, время раскрутки, сообщаемые неисправимые ошибки, время включения, количество циклов загрузки и т.д.), посетите эту страницу.

Тем не менее, следует знать, что, за исключением отдельных попыток (Google , Backblaze), большинство данных SMART не документированы. Система предоставляет много внутренних данных. Тем не менее, в статистике много несоответствий, потому что многие производители жестких дисков используют разные определения и измерения. Например, некоторые производители хранят данные о времени включения в виде часов, в то время как другие измеряют их в минутах или секундах. Кроме того, они не объясняют, какие из различных атрибутов или переменных заслуживают нашего внимания, заставляя нас утонуть в данных.

Прежде чем пытаться понять, какие атрибуты SMART являются релевантными, мы должны сначала провести различие между основными типами сбоев SSD и HDD: предсказуемыми и непредсказуемыми.

Предсказуемые отказы включают поломки, которые появляются вовремя и вызваны неисправной механикой диска или повреждениями поверхности диска в случае жестких дисков. Для твердотельных накопителей прогнозируемые сбои могут включать нормальный износ с течением времени или большое количество попыток стирания, которые не увенчались успехом. Проблемы усугубляются со временем, и диск в конечном итоге выходит из строя.

Непредсказуемые сбои вызваны внезапными событиями, из которых мы можем упомянуть, например, внезапные скачки напряжения или непредвиденное повреждение схемы внутри жесткого диска или твердотельного накопителя. Важно понимать, что SMART может помочь вам обнаружить только предсказуемые ошибки .

Теперь, когда у вас есть общее представление о том, что такое SMART и что делает, давайте посмотрим, как проверить состояние SMART ваших дисков в Windows, а затем также узнать, как читать и интерпретировать данные SMART.

Как проверить статус SSD и HDD SMART

На компьютерах и устройствах с Windows самый простой способ считывания данных SMART с жесткого диска или с SSD — использование специализированных приложений. Там немало, но многие из них либо плохо развиты, либо стоят денег. Из всех приложений, которые могут считывать данные SMART, лучшим из тех, которые мы рекомендуем использовать, является CrystalDiskInfo. Он бесплатный, способен считывать атрибуты SMART, а также является одним из немногих таких приложений, которые могут получать данные SMART как с дисков IDE (PATA), SATA и NVMe, так и с портативных дисков, использующих eSATA, USB, или IEEE 1394.

Еще один отличный способ проверки состояния SMART и деталей жесткого диска или SSD — использование приложений, предоставленных его производителем. Например, большинство твердотельных накопителей сопровождаются приложениями поддержки, которые позволяют проверять информацию о них, проверять их состояние, запускать диагностику и т.д. Эти приложения обычно включают опции для проверки состояния SMART.

Windows 10. Третий способ проверки состояния SMART вашего жесткого диска или твердотельного накопителя предлагается в Windows 10. Он не показывает подробности, но может сказать вам, является ли состояние SMART ваших накопителей нормальным или нет. Чтобы проверить SMART, откройте командную строку и выполните следующую команду: wmic diskdrive get model, status. Команда выводит список дисков, подключенных к вашему ПК, и показывает состояние SMART для каждого из них.

Этот последний метод проверки состояния SMART, вероятно, самый быстрый способ в Windows 10, чтобы проверить, не работают ли ваши диски.

Как читать SMART значения и атрибуты

Состояние жесткого диска постоянно проверяется и контролируется несколькими датчиками. Значения измеряются с использованием типовых алгоритмов, а затем соответствующие атрибуты настраиваются в соответствии с результатами.

В любой программе мониторинга SMART вы должны увидеть атрибуты, которые содержат хотя бы некоторые из этих полей:

  • Identifier: определение атрибута. Обычно оно имеет стандартное значение и помечено числом от 1 до 250 (например, 9 — это число при включении). Тем не менее, все инструменты мониторинга и тестирования диска предоставляют имя и текстовое описание атрибута.
  • Threshold: минимальное значение для атрибута. Если это значение достигнуто, значит, ваш диск может выйти из строя.
  • Value: текущее значение атрибута. Алгоритм вычисляет это число на основе необработанных данных. Новый жесткий диск должен иметь большое число, теоретический максимум (100, 200 или 253 в зависимости от производителя), который уменьшается в течение срока службы.
  • Worst: самое маленькое значение атрибута, когда-либо записанное.
  • Data: необработанные измеренные значения, предоставляемые датчиком или счетчиком. Это данные, используемые алгоритмом, разработанным производителем HDD или SSD. Его содержимое зависит от атрибута и производителя диска. Обычные пользователи должны пропустить это.
  • Flags: цель атрибута. Обычно это устанавливается производителем и поэтому варьируется от диска к диску. Каждый из атрибутов является либо критическим и может предсказать неизбежный сбой (например, число перераспределенных секторов с идентификатором 5), либо статистическим без прямого влияния на состояние (например, счетчик неожиданных потерь мощности с идентификатором 174).

Пытаясь понять состояние любого атрибута SMART, проверьте значения этих трех полей: значение, порог и флаги. Также помните, что, как правило, меньшие значения указывают на снижение надежности.

Как использовать SMART для прогнозирования сбоя жесткого диска или SSD (необходимо проверить значения)

Не все атрибуты SMART имеют решающее значение для прогнозирования сбоев. Два вышеупомянутых исследования частоты отказов жестких дисков и других источников согласны с тем, что важная помощь в выявлении неисправных дисков:

  • Reallocated sector counts. Перераспределение происходит, когда логика привода перераспределяет поврежденный сектор в результате повторяющихся программных или жестких ошибок в новый физический сектор из его резервных. Этот атрибут отражает количество случаев повторного отображения. Если его значение увеличивается, это указывает на износ жесткого диска или SSD.
  • Current Pending Sector Count. Это подсчитывает «нестабильные» сектора, то есть поврежденные с ошибками чтения, которые ждут переотображения, своего рода «испытательная» система. Алгоритмы SMART имеют смешанные представления об этом конкретном атрибуте, поскольку иногда это неубедительно. Тем не менее, он может обеспечить более раннее предупреждение о возможных проблемах.
  • Reported Uncorrectable Errors. Это количество ошибок, которые невозможно исправить, и это полезно, потому что кажется, что оно имеет одинаковое значение для всех производителей.
  • Erase Fail Count. Этот является отличным показателем преждевременной смерти твердотельного накопителя. Он подсчитывает количество неудачных попыток удаления данных, а значение, которое увеличивается, говорит о том, что флеш-память внутри твердотельного накопителя близка к завершению.
  • Wear Leveling Count. Это также особенно полезно для твердотельных накопителей. Производители устанавливают ожидаемый срок службы SSD в своих данных SMART. Нивелирование износа граф является оценка состояния здоровья вашего диска. Он рассчитывается с использованием алгоритма, который учитывает предопределенное ожидаемое время жизни и количество циклов (запись, стирание и т. д.), Которые каждый флэш-блок памяти может выполнить до достижения своего конца срока службы.
  • Disk temperature является весьма обсуждаемым параметром. Тем не менее считается, что значения выше 60 ° C могут сократить срок службы жесткого диска или твердотельного накопителя и увеличить вероятность повреждения. Мы рекомендуем использовать вентилятор для понижения температуры ваших дисков и, возможно, продлить срок их службы.

Вышеупомянутые атрибуты SMART относительно легко интерпретировать. Если вы заметили увеличение их значений, возможно, ваш диск выходит из строя, поэтому лучше начать резервное копирование. Однако, хотя это и полезные показатели надежности привода, не забывайте, что они не являются надежными.

Историческая справка о SMART

SMART был разработан с 1992 года, хотя теперь вы знаете, что он включен во все современные твердотельные накопители и жесткие диски. Его история охватывает множество имен, таких как Predictive Failure Analysis или IntelliSafe, а также информацию от всех основных производителей жестких дисков: IBM, Seagate, Quantum, Western Digital. Наконец, его документация впервые была представлена ​​в 2004 году в рамках стандарта Parallel ATA и впоследствии регулярно пересматривалась. Последний был выпущен в 2011 году.

Есть ли что-то еще, что вы хотели бы знать о SSD и HDD SMART?

Это было наше краткое исследование внутренней работы SMART и его возможностей для мониторинга, тестирования и прогнозирования отказов жесткого диска. Основная точка зрения, которую вы должны помнить, заключается в том, что эта система самоконтроля может помочь вам проверить состояние вашего жесткого диска. Если вы хотите использовать эти SMART-данные, чтобы увидеть, есть ли проблемы на вашем диске, прочтите статьи, которые мы рекомендовали в этом руководстве. Кроме того, для вопросов, используйте форму комментариев ниже, и давайте обсудим.

определение «SSD»: Сахар подслащенные безалкогольные напитки


Что означает SSD? SSD означает Сахар подслащенные безалкогольные напитки. Если вы посещаете нашу неанглоязычную версию и хотите увидеть английскую версию Сахар подслащенные безалкогольные напитки, пожалуйста, прокрутите вниз, и вы увидите значение Сахар подслащенные безалкогольные напитки на английском языке. Имейте в виду, что аббревиатива SSD широко используется в таких отраслях, как банковское дело, вычислительная техника, образование, финансы, правительство и здравоохранение. В дополнение к SSD, Сахар подслащенные безалкогольные напитки может быть коротким для других сокращений.

SSD = Сахар подслащенные безалкогольные напитки

Ищете общее определение SSD? SSD означает Сахар подслащенные безалкогольные напитки. Мы с гордостью перечисляем аббревиатуру SSD в самую большую базу данных сокращений и сокращений. Следующее изображение показывает одно из определений SSD на английском языке: Сахар подслащенные безалкогольные напитки. Вы можете скачать файл изображения для печати или отправить его друзьям по электронной почте, Facebook, Twitter или TikTok.

Значения SSD на английском языке

Как уже упоминалось выше, SSD используется в качестве аббревиатуры в текстовых сообщениях для представления Сахар подслащенные безалкогольные напитки. Эта страница все о аббревиатуре SSD и его значения, как Сахар подслащенные безалкогольные напитки. Пожалуйста, обратите внимание, что Сахар подслащенные безалкогольные напитки не является единственным смыслом SSD. Там может быть более чем одно определение SSD, так что проверить его на наш словарь для всех значений SSD один за одним.

Определение в английском языке: Sugar-Sweetened Soft Drink

Другие значения SSD

Кроме Сахар подслащенные безалкогольные напитки, SSD имеет другие значения. Они перечислены слева ниже. Пожалуйста, прокрутите вниз и нажмите, чтобы увидеть каждый из них. Для всех значений SSD, пожалуйста, нажмите кнопку «Больше». Если вы посещаете нашу английскую версию и хотите увидеть определения Сахар подслащенные безалкогольные напитки на других языках, пожалуйста, нажмите на языковое меню справа. Вы увидите значения Сахар подслащенные безалкогольные напитки во многих других языках, таких как арабский, датский, голландский, хинди, Япония, корейский, греческий, итальянский, вьетнамский и т.д.

Расшифровка S.M.A.R.T.

Расшифровка S.M.A.R.T.

Самое ценное в компьютере — это информация, которая хранится на жестком диске. Мы это знаем не по наслышке, так как сами занимаемся восстановлением информации с неисправных жестких дисков. Бывают случаи, когда стоимость восстановления информации с неисправного жесткого диска значительно превышает стоимость самого компьютера, не говоря уже о стоимости самого жесткого диска.

Итак, чтобы «держать руку на пульсе» жесткого диска нужно периодически просматривать состояние S.M.A.R.T.

Что такое   S.M.A.R.T.? 

Программы которые показывают значение   S.M.A.R.T.:

SpeedFan 
SMARTUDM — HDD S.M.A.R.T. Viewer 
MHDD 
Виктория

Общее состояние жесткого диска бывает в двух состояниях —   S.M.A.R.T. Good и  S.M.A.R.T.  Bad.

S.M.A.R.T. Good  — с жестким диском все в порядке

S.M.A.R.T.  Bad — жесткий диск почти «умер»

Переход от Good к Bad происходит постепенно. Вот этот процесс и надо контролировать. Как только параметры винчестера существенно ухудшились — следует незамедлительно заменить жесткий диск и перенести всю информацию на новый винчестер.

Программы мониторинга выдают несколько параметров, которые необходимо отслеживать:

Raw Read Error Rate — Частота появления ошибок при чтении данных с диска. Данный параметр показывает частоту появления ошибок при операциях чтения с поверхности диска по вине аппаратной части накопителя.
Spin Up Time — Время раскрутки шпинделя. Среднее время раскрутки шпинделя диска от 0 RPM до рабочей скорости. Предположительно, в поле raw value содержится время в миллисекундах/секундах. 
Reallocated Sector Count — Количество переназначенных секторов. Когда жесткий диск встречает ошибку чтения/записи/верификации он пытается переместить данные из него в специальную резервную область (spare area) и, в случае успеха, помечает сектор как «переназначенный». Также, этот процесс называют remapping, а переназначенный сектор — remap. Благодаря этой возможности, на современных жестких дисках очень редко видны [при тестировании поверхности] так называемые bad block. Однако, при большом количестве ремапов, на графике чтения с поверхности будут заметны «провалы» — резкое падение скорости чтения (до 10% и более). Поле raw value содержит общее количество переназначенных секторов. 
Throughput Performance — Средняя производительность (пропускная способность) диска. Уменьшение значения value этого атрибута с большой вероятностью указывает на проблемы в накопителе. 
Start/Stop Count — Количество циклов запуск/останов шпинделя. Поле raw value хранит общее количество включений/выключений диска.
Read Channel Margin — Запас канала чтения. Назначение этого атрибута не документировано и в современных накопителях не используется.
Seek Error Rate — Частота появления ошибок позиционирования БМГ. В случае сбоя в механической системе позиционирования, повреждения сервометок (servo), сильного термического расширения дисков и т.п. возникают ошибки позиционирования. Чем их больше, тем хуже механики и/или поверхности жесткого диска.
Seek Time Performance — Средняя производительность операций позиционирования БМГ. Данный параметр показывает среднюю скорость позиционирования привода БМГ на указанный сектор. Снижение значения этого атрибута говорит о неполадках в механике привода.
Power-On Hours — Количество отработанных часов во включенном состоянии. Поле raw value этого атрибута показывает количество часов (минут, секунд — в зависимости от производителя), отработанных жестким диском. Снижение значения (value) атрибута до критического уровня (threshold) указывает на выработку диском ресурса (MTBF — Mean Time Between Failures). На практике, даже падение этого атрибута до нулевого значения не всегда указывает на реальное исчерпывание ресурса и накопитель может продолжать нормально функционировать.
Spin Retry Count — Количество повторов попыток старта шпинделя диска. Данный атрибут фиксирует общее количество попыток раскрутки шпинделя и его выхода на рабочую скорость, при условии, что первая попытка была неудачной. Снижение значения этого атрибута говорит о неполадках в механике привода.
Recalibration Retries — Количество повторов попыток рекалибровки накопителя. Данный атрибут фиксирует общее количество попыток сброса состояния накопителя и установки головок на нулевую дорожку, при условии, что первая попытка была неудачной. Снижение значения этого атрибута говорит о неполадках в механике привода.
Device Power Cycle Count — Количество полных циклов запуска/останова жесткого диска.
Soft Read Error Rate — Частота появления «программных» ошибок при чтении данных с диска. Данный параметр показывает частоту появления ошибок при операциях чтения с поверхности диска по вине программного обеспечения, а не аппаратной части накопителя.
Load/Unload cycle count — Количество циклов вывода БМГ в специальную парковочную зону/в рабочее положение. Подробнее — см. описание технологии Head Load/Unload Technology.
Drive Temperature — Температура. Данный параметр отражает в поле raw value показание встроенного температурного сенсора в градусах Цельсия.
Reallocation Event Count — Количество операций переназначения (ремаппинга). Поле raw value этого атрибута показывает общее количество попыток переназначения сбойных секторов в резервную область, предпринятых накопителем. При этом, учитываются как успешные, так и неудачные операции.
Current Pending Sector Count — Текущее количество нестабильных секторов. Поле raw value этого атрибута показывает общее количество секторов, которые накопитель в данный момент считает претендентами на переназначение в резервную область (remap). Если в дальнейшем какой-то из этих секторов будет прочитан успешно, то он исключается из списка претендентов. Если же чтение сектора будет сопровождаться ошибками, то накопитель попытается восстановить данные и перенести их в резервную область, а сам сектор пометить как переназначенный (remapped). Постоянно ненулевое значение raw value этого атрибута говорит о низком качестве (отдельной зоны) поверхности диска.
Uncorrectable Sector Count — Количество нескорректированных ошибок. Атрибут показывает общее количество ошибок, возникших при чтении/записи сектора и которые не удалось скорректировать. Рост значения в поле raw value этого атрибута указывает на явные дефекты поверхности и/или проблемы в работе механики накопителя.
UltraDMA CRC Error Count — Общее количество ошибок CRC в режиме UltraDMA. Поле raw value содержит количество ошибок, возникших в режиме передачи данных UltraDMA в контрольной сумме (ICRC — Interface CRC). Примечание автора. Практика, собранная статистика и изучение журналов ошибок SMART показывают: в большинстве случаев ошибки CRC возникают при сильном завышении частоты PCI (больше номинальных 33.6 MHz), сильно перекрученом кабеле, а также — по вине драйверов ОС, которые не соблюдают требований к передачи/приему данных в режимах UltraDMA.
Write Error Rate (Multi Zone Error Rate) — Частота появления ошибок при записи данных. Показывает общее количество ошибок, обнаруженных во время записи сектора. Чем больше значение в поле raw value (и ниже значение value), тем хуже состояние поверхности диска и/или механики привода.
Disk Shift — Сдвиг пакета дисков относительно оси шпинделя. Актуальное значение атрибута содержится в поле raw value. Единицы измерения — не известны. Подробности — см. в описании технологии G-Force Protection. Примечание. Сдвиг пакета дисков возможен в результате сильной ударной нагрузки на накопитель в результате его падения или по иным причинам.
G-Sense Error Rate — Частота появления ошибок в результате ударных нагрузок. Данный атрибут хранит показания ударочувствительного сенсора — общее количество ошибок, возникших в результате полученных накопителем внешних ударных нагрузок (при падении, неправильной установки, и т.п.). Подробнее — см. описание технологии G-Force Protection.
Loaded Hours — Нагрузка на привод БМГ, вызванная общей наработкой часов накопителем. Учитывается только период, в течении которого головки находились в рабочем положении.
Load/Unload Retry Count — Нагрузка на привод БМГ, вызванная многочисленными повторениями операций чтения, записи, позиционирования головок и т.п. Учитывается только период, в течении которого головки находились в рабочем положении.
Load Friction — Нагрузка на привод БМГ, вызванная трением в механических частях накопителя. Учитывается только период, в течении которого головки находились в рабочем положении.
Load/Unload Cycle Count — Общее количество циклов нагрузки на привод БМГ. Учитывается только период, в течении которого головки находились в рабочем положении.
Load-in Time — Общее время нагрузки на привод БМГ. Предположительно, данный атрибут показывает общее время работы накопителя под нагрузкой, при условии, что головки находятся в рабочем состоянии (вне парковочной зоны).
Torque Amplification Count — Количество усилий вращающего момента привода.
Power-Off Retract Count — Количество зафиксированных повторов в(ы)ключения питания накопителя. 
GMR Head Amplitude — Амплитуда дрожания GMR-головок (GMR-Head) в рабочем состоянии.

Применительно к SSD дискам:

Endurance Remaining (Остаточный износ) — Процент количества произведенных записей от теоретического максимума (от 0 до 100, 0 — 64h)

Power-On Time (Время работы) — Количество секунд, которое проработал накопитель.

Назад Разработка шифрования и безопасности

в твердотельных запоминающих устройствах (SSD)

Общие

В этой статье описывается использование мер шифрования и безопасности на проданных накопителях (SSD).

Что такое шифрование данных?

Шифрование данных преобразует данные в неразборчивую форму, поэтому их можно использовать только в том случае, если они преобразованы обратно в исходную форму посредством дешифрования.Расшифровка — это процесс, обратный шифрованию. Для расшифровки требуется доступ к секретному ключу (ключу дешифрования) и необязательному паролю для этого. Зашифрованные данные обычно называют зашифрованным текстом, а незашифрованные данные — обычным текстом. Дополнительные меры безопасности и шифрование могут быть объединены, чтобы сформировать очень эффективный механизм защиты данных, особенно для твердотельных накопителей, как мы увидим ниже.

Категории шифрования

Существуют две основные категории шифрования данных — асимметричное шифрование, также известное как шифрование с открытым ключом, и симметричное шифрование, также известное как шифрование с закрытым ключом.

Симметричный ключ / закрытый ключ

В схемах с симметричным ключом ключи шифрования и дешифрования одинаковы. Отправляющие / записывающие, принимающие / считывающие стороны должны иметь один и тот же ключ для обеспечения безопасной передачи данных.

Открытый ключ

В схемах с открытым ключом ключ шифрования публикуется для использования и шифрования отправленных / записанных данных. Только принимающее устройство (полученные / считанные данные) имеет доступ к ключу дешифрования, который позволяет дешифровать данные.В качестве примера использования рассмотрим веб-сайт банка и ваше приложение на мобильном телефоне. Телефон использует открытый ключ для шифрования передаваемых данных, а банк использует секретный ключ для дешифрования.

Шифрование уже давно используется вооруженными силами и правительствами для облегчения секретной связи. В настоящее время он широко используется для защиты информации во многих типах гражданских систем, как для передаваемых, так и для хранимых данных (статических). Шифрование можно использовать для защиты статических данных, например информации, хранящейся на твердотельных дисках.В последние годы появилось множество сообщений о раскрытии конфиденциальных данных, таких как личные записи клиентов, в результате потери или кражи портативных компьютеров или резервных дисков; шифрование данных в статических файлах помогает защитить их, если меры физической безопасности не срабатывают.

Шифрование также используется для защиты данных при передаче, например данных, передаваемых через Интернет, локальные сети, глобальные сети и т. Д.

Типы шифрования

В отрасли используются многочисленные типы схем шифрования. .DES, 3DES и AES являются одними из самых популярных. Здесь упоминаются еще несколько.

AES

Расширенный стандарт шифрования, AES, является симметричным алгоритмом шифрования и одним из самых безопасных. Правительство США использует его для защиты секретной информации, и многие программные и аппаратные продукты также используют его. В этом методе используется блочный шифр, который шифрует данные по одному блоку фиксированного размера за раз, в отличие от других типов шифрования, таких как потоковые шифры, которые бит за битом шифруют данные.

AES состоит из AES-128, AES-192 и AES-256. Выбранный вами бит ключа шифрует и дешифрует блоки в 128 бит, 192 бит и так далее. Для каждого битового ключа существуют разные раунды. Раунд — это процесс преобразования открытого текста в зашифрованный текст. Для 128-битного есть 10 раундов; 192-битный имеет 12 раундов; а 256-битный — 14 раундов.

Поскольку AES — это шифрование с симметричным ключом, вы должны поделиться ключом с другими людьми, чтобы они могли получить доступ к зашифрованным данным. Кроме того, если у вас нет безопасного способа поделиться этим ключом и неавторизованные лица получают к нему доступ, они могут расшифровать все, что зашифровано этим конкретным ключом.

3DES

Стандарт тройного шифрования данных, или 3DES, является текущим стандартом и представляет собой блочный шифр. Он похож на более старый метод шифрования, Data Encryption Standard, в котором используются 56-битные ключи. Однако 3DES — это шифрование с симметричным ключом, в котором используются три отдельных 56-битных ключа. Он трижды шифрует данные, то есть ваш 56-битный ключ становится 168-битным.

К сожалению, поскольку он шифрует данные три раза, этот метод намного медленнее, чем другие. Кроме того, поскольку 3DES использует более короткие блоки, их легче расшифровать и утечь данные.Однако многие финансовые учреждения и предприятия во многих других отраслях используют этот метод шифрования для защиты информации. По мере появления более надежных методов шифрования этот постепенно сокращается.

Twofish

Twofish — это симметричный блочный шифр, основанный на более раннем блочном шифре — Blowfish. Twofish имеет размер блока от 128 до 256 бит и хорошо работает на небольших процессорах и оборудовании. Подобно AES, он реализует раунды шифрования для преобразования открытого текста в зашифрованный текст.Однако количество раундов не меняется, как в AES; независимо от размера ключа, всегда есть 16 раундов.

Кроме того, этот метод обеспечивает большую гибкость. Вы можете выбрать медленную настройку ключа, но быстрый процесс шифрования или наоборот. Кроме того, эта форма шифрования не запатентована и не требует лицензии, поэтому вы можете использовать ее без ограничений.

RSA

Этот асимметричный алгоритм назван в честь Рона Ривеста, Ади Шамира и Лена Адельмана.Он использует криптографию с открытым ключом для обмена данными по незащищенной сети. Есть два ключа: один открытый и один частный. Открытый ключ такой же, как следует из названия: public. Кто угодно может получить к нему доступ. Однако закрытый ключ должен быть конфиденциальным. При использовании криптографии RSA вам потребуются оба ключа для шифрования и дешифрования сообщения. Вы используете один ключ для шифрования ваших данных, а другой — для их дешифрования.

Согласно Search Security, RSA безопасен, потому что он множит большие целые числа, которые являются произведением двух больших простых чисел.Кроме того, размер ключа большой, что увеличивает безопасность. Большинство ключей RSA имеют длину 1024 и 2048 бит. Однако больший размер ключа означает, что он медленнее, чем другие методы шифрования.

Несмотря на то, что существует множество дополнительных методов шифрования, знание и использование наиболее безопасных из них гарантирует, что ваши конфиденциальные данные останутся в безопасности и защищены от посторонних глаз.

Флэш-память NAND SSD и шифрование

Природа флэш-памяти затрудняет шифрование или стирание данных на твердотельных накопителях, чем традиционные жесткие диски.Однако аппаратное шифрование дисков упрощает безопасное шифрование и стирание SSD-дисков без какой-либо нагрузки на Flash Controller.

Твердотельные диски (SSD) изменили облик нашего электронного мира, предоставив нам более быстрое, долговечное и надежное хранилище для наших мобильных устройств, ноутбуков, настольных компьютеров и даже серверов. Но хотя твердотельное хранилище обеспечило ряд огромных преимуществ по сравнению с его предшественниками с вращающимся магнитом, обеспечение надежной защиты данных требует немного больше усилий.

Шифрование или уничтожение конфиденциальной информации на жестких дисках было несложным — найдите данные и перезапишите биты. Но из-за встроенных в современные твердотельные накопители алгоритмов выравнивания износа остатки данных часто распространяются по диску, что затрудняет безопасное уничтожение конфиденциальной информации без стирания всего диска.

Однако промышленные и некоторые потребительские твердотельные накопители теперь имеют аппаратное шифрование диска.

На этих SSD данные всегда защищены шифрованием Advanced Encryption Standard (AES).Это происходит прозрачно для пользователя, и, в отличие от программного шифрования диска, при использовании зашифрованных твердотельных накопителей не происходит снижения производительности. Это потому, что шифрованием занимается специальный криптопроцессор на диске. Криптопроцессор в большинстве случаев является частью ASIC, составляющего контроллер NAND FLASH. Прямой доступ к памяти (DMA) используется для маршрутизации входящих данных к нему, а затем обратно во флэш-память. Очень быстро, очень эффективно.

Аппаратное шифрование всего диска

Зашифрованные твердотельные накопители не только работают на полной скорости, не влияя на производительность системы, но и обладают рядом преимуществ по сравнению с программным шифрованием дисков.С точки зрения безопасности, как и любое другое решение для шифрования дисков, зашифрованные твердотельные накопители обеспечивают прозрачное и полное шифрование всех данных, записываемых во флэш-память NAND, включая скрытые и временные файлы, в которых может храниться конфиденциальная информация. Однако с криптографическим оборудованием и шифрованием ключ изолирован от хост-системы, что делает процесс шифрования устойчивым к атакам или вирусам в хост-системе.

Мы видим, что данные зашифрованы в зашифрованный текст перед записью на физический носитель, в случае SSD, NAND FLASH.Таким образом, данные, считанные непосредственно с физического носителя, будут неразборчивыми, если они не будут расшифрованы с помощью ключа. Тем не менее, любой может по-прежнему считывать данные с порта хоста, поскольку они дешифруются контроллером привода после чтения с носителя и доставляются в интерфейс хоста. Таким образом, привод защищен только физически. Что необходимо, так это меры безопасности, такие как аутентификация диска, которая отключает дешифрование всего доступа к диску до завершения аутентификации. Поскольку весь диск обычно зашифрован и защищен, система не может быть загружена до тех пор, пока диск не будет аутентифицирован.

Аутентификация с зашифрованными твердотельными накопителями происходит перед загрузкой. Все данные пользовательского пространства, включая операционную систему, полностью недоступны до тех пор, пока пользователь не будет аутентифицирован.

Очистка зашифрованных твердотельных накопителей выполняется быстро и безопасно. С другой стороны, дезинфекция обычного жесткого диска или твердотельного накопителя требует процедур перезаписи, которые могут занять часы или дни (что невозможно, если диск неисправен), или физического уничтожения, при котором данные могут остаться на диске. Однако на зашифрованном SSD может потребоваться меньше секунды, чтобы изменить ключ шифрования (используемый как для шифрования, так и для дешифрования данных), делая все данные на диске нечитаемыми и полностью уничтоженными.

В отличие от программных решений для шифрования, зашифрованные твердотельные накопители не зависят от ОС и могут использоваться в Linux, Windows, OS-X или практически в любой другой операционной системе.

Как работает аппаратное шифрование дисков AES?

Современные зашифрованные твердотельные накопители используют 128- или 256-битный алгоритм AES вместе с двумя симметричными ключами шифрования. Первый ключ — это ключ шифрования, используемый для шифрования всех данных, хранящихся на диске. Предполагая, что на диске используется 256-битное шифрование AES, этот ключ представляет собой 256-битное число, генерируемое случайным образом и хранящееся в зашифрованном формате в скрытой области диска.Ключ шифрования никогда не покидает устройство и известен только самому диску. Даже производитель накопителя не знает значения ключа шифрования. Контроллер накопителя SSD выполняет аппаратное шифрование диска AES, снимая с хоста обязанности криптографической обработки.

Второй ключ — это ключ авторизации, который задается пользователем и управляет доступом к диску. Если ключ авторизации не установлен, например, при первом использовании диска, SSD будет вести себя так же, как обычный незашифрованный SSD.Фактически, данные все еще шифруются на этом этапе, но без ключа авторизации диск разблокируется и автоматически дешифрует запросы чтения с помощью ключа шифрования. Как и ключ шифрования, ключ авторизации никогда не хранится в виде открытого текста, а только в зашифрованном состоянии.

Когда ключ авторизации установлен на SSD-диске, совместимом с OPAL 2.0, происходит ряд вещей: ключ шифрования носителя шифруется ключом авторизации, криптографический хэш ключа авторизации сохраняется на диске, и диск сохраняется. должен быть заблокирован и заблокирован для доступа к нему в следующий раз, когда устройство будет выключено и снова выключено.

При следующей загрузке машины машина не увидит обычную главную загрузочную запись (MBR). Вместо этого есть только небольшой образ перед загрузкой — тень MBR. Эта предзагрузочная область выполняет аутентификацию, и пользователь вводит свои учетные данные, которые запускаются с помощью функции извлечения ключей для генерации ключа авторизации. Если ключ авторизации, представленный пользователем, совпадает с ключом, хранящимся на диске, пользователь аутентифицируется. Аутентифицированный ключ авторизации затем используется для расшифровки ключа шифрования и загрузки его в механизм криптографии.На этом этапе также загружается реальная MBR, чтобы система могла нормально загружаться и работать.

Управление шифрованием SSD

В зависимости от спецификаций диска и хост-системы, зашифрованный SSD может быть инициализирован, аутентифицирован и управляться с помощью безопасности ATA или программного обеспечения, совместимого с TCG Opal 2.0.

Безопасность ATA (набор команд безопасности ATA)

Если поддерживается, самый простой способ использования зашифрованного SSD — это безопасность ATA с использованием системного BIOS.Это подходит для встраиваемых и промышленных систем или однопользовательских компьютеров и так же просто, как установить пароль ATA. Установка пароля ATA установит ключ аутентификации и включит аутентификацию на зашифрованном SSD. Интерфейс ATA также можно использовать для выполнения криптографического стирания — это когда ключ шифрования обновляется, делая все данные на диске нечитаемыми.

Программное обеспечение TCG OPAL 2.0

Хотя безопасность ATA бесплатна и проста в использовании, она не использует все преимущества OPAL 2.0-совместимые твердотельные накопители доступны не на всех материнских платах, и даже если они доступны, трудно быть уверенным в том, насколько безопасен процесс аутентификации без доступа к коду BIOS.

Для более надежной аутентификации, большего спокойствия и гораздо лучших возможностей управления доступен широкий спектр сертифицированного стороннего программного обеспечения для шифрования и утилит, предназначенных для управления устройствами OPAL 2.0. Типичная компоновка дисков Opal включает MBR Shadow и несколько пользовательских диапазонов. (Предоставлено Trusted Computing Group)

OPAL 2.0, последняя версия спецификации, поддерживает размеры блоков, подходящие для SSD, и выравнивание диапазона LBA, чтобы минимизировать усиление записи. Зашифрованные твердотельные накопители должны быть совместимы с OPAL 2.0 для оптимальной производительности. Их также необходимо использовать с программным обеспечением, поддерживающим OPAL 2.0, поскольку спецификация не имеет обратной совместимости.

Помимо установки ключа аутентификации и возможности криптографического стирания, программное обеспечение для управления дисками OPAL позволяет загружать среду предварительной загрузки размером 128 МБ, обеспечивая сложный контроль доступа, такой как биометрическая, TPM, сетевая или даже двухфакторная аутентификация.

Накопители

могут быть сконфигурированы с несколькими диапазонами адресов логических блоков (LBA), каждый со своим собственным контролем доступа, каждый LBA имеет свой собственный ключ аутентификации и ключ шифрования, и пользователи смогут видеть и получать доступ только к указанному для них диапазону .

Используя соответствующее программное обеспечение, OPAL 2.0-совместимые накопители можно централизованно управлять по сети с удаленной инициализацией, управлением диапазоном и очисткой данных. Благодаря централизованному управлению удаленный SSD-диск OPAL 2.0 можно развернуть без каких-либо ограничений для операционной системы хоста.

Заключение

Даже с учетом ограничений, присущих как программным, так и аппаратным методам шифрования дисков, зашифрованные твердотельные накопители, наряду с мерами безопасности, обеспечивают огромный скачок вперед в обеспечении безопасности данных, обеспечивая надежную и простую прозрачное шифрование и безопасный доступ к диску.

Обзор аппаратного шифрования

Если вы хотите защитить свои данные и сохранить их в безопасности, вам следует рассмотреть возможность активации какой-либо формы шифрования на вашем компьютере.После того, как данные будут зашифрованы, вам понадобится секретный ключ или пароль, чтобы расшифровать их и получить к ним полный доступ. Мы сосредоточимся здесь на аппаратном шифровании, но если вы хотите узнать больше о других типах безопасности, ознакомьтесь с нашей статьей Различные типы шифрования и безопасности дисков .

Аппаратное шифрование означает, что шифрование происходит внутри диска. SSD, который имеет встроенное шифрование в аппаратном обеспечении, чаще называют самошифрующимся диском (SED).Большинство твердотельных накопителей Crucial® — это диски SED.

При использовании SED шифрование всегда включено, то есть, когда данные записываются на SED, они шифруются контроллером, а затем дешифруются при чтении с SED. Функция защиты паролем должна быть активирована программным обеспечением для управления шифрованием. Если этого не сделать, ничто не помешает пользователю прочитать данные на диске. Другими словами, SED щедро расшифрует всю информацию для любого, кто ее спросит, если для предотвращения этого не установлено программное обеспечение для управления безопасностью.

Проще всего это понять, как систему безопасности в доме. Пока он не «вооружен» (например, с помощью стороннего программного обеспечения для применения учетных данных), он просто существует, но не защищает ваши данные.

Технология

SED обеспечивает проверенную и сертифицированную защиту данных, которая предлагает практически нерушимую защиту доступа к пользовательским данным перед загрузкой. Поскольку шифрование является частью контроллера диска, оно обеспечивает защиту данных перед загрузкой.Запуск программной утилиты для взлома кодов аутентификации невозможен, поскольку шифрование активно до того, как начнется загрузка какого-либо программного обеспечения. Еще одним преимуществом постоянно активной функции шифрования является то, что это позволяет накопителю соответствовать требованиям государственных стандартов для данных в банковских, финансовых, медицинских и государственных приложениях, придерживаясь спецификаций TCG Opal 2.0 и Протоколы аутентификации доступа IEEE-1667. SED-диски Crucial также поддерживают стандартный протокол полного шифрования диска с помощью набора команд безопасности ATA-8.

Кроме того, поскольку шифрование происходит на SED и нигде больше, ключи шифрования хранятся в самом контроллере и никогда не покидают диск.

Основным преимуществом использования аппаратного шифрования вместо программного шифрования на SSD является то, что функция аппаратного шифрования оптимизирована для остальной части диска. Если пользователь применяет программное шифрование к накопителю, это добавляет несколько дополнительных шагов к процессу записи на накопитель, потому что данные должны быть зашифрованы с помощью программного обеспечения для шифрования во время записи.Затем эти же данные должны быть снова расшифрованы программным обеспечением, когда пользователь захочет получить к ним доступ, что замедляет процесс чтения. Другими словами, добавление уровня программного шифрования негативно влияет на производительность SSD.

Однако аппаратное шифрование SED интегрировано в контроллер, что означает, что это не влияет на производительность SSD ни в краткосрочной, ни в долгосрочной перспективе. Скорости чтения и записи уже учитывают шифрование, потому что это уже происходит в каждом цикле записи, а дешифрование происходит в каждом цикле чтения.Шифрование — это просто часть нормальной работы накопителя.

Все, что нужно пользователю, чтобы воспользоваться возможностями шифрования SED, — это программная утилита, которая обеспечивает управление ключами шифрования для устройств SED. SED-диски Crucial полностью совместимы со стандартом Microsoft® eDrive, который обеспечивает простую защиту данных по принципу plug-and-play за счет использования Windows® BitLocker®. Поскольку Windows BitLocker не требует шифрования диска перед его использованием (это уже было сделано контроллером твердотельного накопителя), нет никаких задержек или ожидания выполнения шифрования.После включения Windows BitLocker самошифровальный компьютер сразу готов к использованию. Все, что вам нужно сделать, это позволить диску с самошифрованием работать так же, как и раньше, и наслаждаться спокойствием и высокой производительностью диска с аппаратным шифрованием.

Чтобы активировать аппаратное шифрование на вашем диске, обратитесь к нашему руководству здесь.

Самошифрующиеся твердотельные накопители легко взломать

«Они кладут ключи от сейфа под сейф»

ОБНОВЛЕНО Аппаратное шифрование на нескольких твердотельных накопителях (SSD) можно легко обойти, как выяснили голландские исследователи в области безопасности.

Исследователи из Университета Радбауд в Нидерландах обнаружили, что устройства хранения с самошифрующимися дисками от Crucial (бренд потребительского хранилища Micron Technologies) и Samsung могут быть взломаны для доступа к содержимому дисков без знания пароля, выбранного пользователем.

Недостатки безопасности имеют как внутренние, так и внешние твердотельные накопители Crucial и Samsung.

Содержимое дисков можно расшифровать без ввода пароля, но только в тех случаях, когда хакеры имеют физический доступ к целевому (уязвимому) устройству.

Затронутые продукты, признанные исследователями уязвимыми, включают внутренние жесткие диски Crucial (Micron) MX100, MX200 и MX300; Внешние USB-диски Samsung T3 и T5; и внутренние жесткие диски Samsung 840 EVO и 850 EVO.

Аппаратное шифрование всего диска от других поставщиков также может быть затронуто, но это еще предстоит проверить.

Исследователи — Карло Мейер и Бернард ван Гастель — обнаружили различные серьезные проблемы безопасности с несколькими моделями твердотельных накопителей, используя общедоступную информацию, компьютерное оборудование стоимостью около 100 евро (115 долларов США) и большую дозу компьютерных навыков.

Ученые-информатики смогли восстановить мастер-пароли, которые давали доступ к зашифрованным данным, не прибегая к выбранному пользователем паролю, из-за неправильной имплантации стандарта шифрования TCG Opal в затронутый комплект, среди других проблем.

Ван Гастель сообщил The Daily Swig, что исследователи обнаружили «несколько проблем».

«Легче всего объяснить отсутствие криптографической связи между паролем пользователя и ключом для шифрования диска», — пояснил он. «Другой — выравнивание износа в части управления, что позволяет получить более старый блок с незашифрованным дисковым ключом (заводская установка по умолчанию).”

Некоторые из затронутых устройств имеют заводской мастер-пароль, в то время как другие хранят ключ шифрования на жестком диске, откуда он может быть извлечен и впоследствии использован.

«По сути, мы обнаружили, что ключ от сейфа кладут под сейф», — пошутил ван Гастель в своем сообщении в Твиттере, связанном с его исследованием.

Временное решение

Магазины Windows более подвержены этой проблеме, чем компании, которые больше полагаются на настольные компьютеры Mac или Linux.

BitLocker, программное обеспечение для шифрования, встроенное в Microsoft Windows, использует аппаратное шифрование всего диска, если SSD объявляет о его поддержке.Таким образом, пользователи затронутых SSD, которые также работают под управлением Windows, по умолчанию остаются без эффективной защиты.

«Программное шифрование, встроенное в другие операционные системы (например, macOS, iOS, Android и Linux), похоже, не пострадает, если оно не выполнит этот переключатель», — сообщают исследователи.

Использует ли BitLocker аппаратное или программное шифрование, устанавливается с помощью групповой политики. Для предприятий, которые полагаются на уязвимые продукты, настройку по умолчанию, предпочитающую аппаратное шифрование, необходимо изменить, чтобы принудительно использовать программное шифрование.Это временное решение, а не правильное решение.

«Это изменение не решает проблему сразу, потому что оно не повторно шифрует существующие данные», — объясняют исследователи. «Только полностью новая установка, включая переформатирование внутреннего диска, обеспечит принудительное программное шифрование».

Эксперты по безопасности, такие как криптограф Мэтью Грин, были менее чем впечатлены дизайнерским решением Microsoft.

Неопровержимая правда

Выводы исследователей (pdf) опровергают расхожее мнение о том, что аппаратное шифрование обеспечивает лучшую защиту, чем шифрование на основе программного обеспечения.

Компаниям и потребителям рекомендуется не полагаться только на аппаратное шифрование и добавлять программное шифрование, такое как бесплатный программный пакет VeraCrypt с открытым исходным кодом или аналогичные альтернативы, для защиты своих данных.

Специалисты по информатике обнародовали свои выводы (частично и без каких-либо проверок концепции) в понедельник — через шесть месяцев после того, как пострадавшие поставщики были проинформированы (через Национальный центр кибербезопасности Нидерландов) еще в апреле. .

US CERT опубликовал во вторник рекомендации по исследованию, призвав бизнес пересмотреть предварительные рекомендации поставщиков.

NCCIC рекомендует пользователям и администраторам ознакомиться с рекомендациями Microsoft по безопасности ADV180028 и уведомлением клиентов Samsung относительно твердотельных накопителей Samsung для получения дополнительной информации и обращаться к поставщикам за соответствующими исправлениями и рекомендациями, если они доступны.

Microsoft советует клиентам изменить системные настройки по умолчанию, чтобы принудительно использовать программное шифрование на компьютерах с самошифрующимся диском.Samsung рекомендует компаниям, которые полагаются на технологию SSD, установить программные средства шифрования или (в случае портативных накопителей) применить обновление прошивки.

Micron Technologies (фирма, владеющая брендом Crucial) сообщила Daily Swig, что готовит обновления прошивки для решения этой проблемы. Он посоветовал потребителям тем временем использовать программное шифрование.

«Micron известно об отчете исследователей из Университета Радбауд, в котором описывается потенциальная уязвимость системы безопасности в продуктах Crucial MX100, MX200 и MX300, а также в продуктах других производителей», — сказал представитель компании.

«Этой уязвимостью может воспользоваться только человек, имеющий физический доступ к диску, глубокие технические знания SSD и передовое инженерное оборудование. Micron рекомендует программное шифрование для обеспечения дополнительной защиты от этих уязвимостей, а также разработало обновления прошивки для устранения уязвимостей. в изделиях MX100, MX200 и MX300. Обновления микропрограмм MX100 и MX200 доступны сегодня на сайте important.com, а микропрограммы MX300 будут добавлены 13 ноября 2018 г.

«Micron стремится вести бизнес честно и подотчетно, что включает в себя обеспечение лучшего в своем классе качества продукции, безопасности и поддержки клиентов».

В эту статью добавлен комментарий от Micron (Crucial).

Your All-in-One Guide to Self-Encrypting Drives (SED)

Графика: Самошифрующиеся диски, соответствующие TCG Opal 2.0, AES и FIPS 140-2, сейчас пользуются невероятно высоким спросом, особенно для критически важных приложения, требующие современных решений по кибербезопасности для хранимых конфиденциальных или контролируемых несекретных данных.В этом сообщении блога мы обсудим SED, что они собой представляют, как они работают и общие спецификации, а также поговорим о том, как Trenton включает в свои системы диски, сертифицированные по стандарту FIPS 140-2.

В этой статье от компании-разработчика программного обеспечения Varonis за 2020 год собрано 107 статистических данных об утечках данных. Их чтение заставит ваш желудок кувыркаться.

Теперь просмотрите некоторые из этих статистических данных и подумайте, что они могут означать для конфиденциальных данных вашего бизнеса или организации. Одним из основных выводов является то, что к сотням тысяч ваших самых важных записей можно получить доступ всего за секунды, но вы можете даже не знать, что такой доступ произошел почти семь месяцев спустя, и даже тогда это может занять у вас почти два с половиной. — полмесяца на разработку и внедрение эффективного решения.Количество времени и денег, потраченных на такую ​​катастрофу, вызывает тревогу.

Если одна только эта статистика, а также 100 других пугающих статистических данных, перечисленных в статье Varonis, не мотивируют вас начать серьезно инвестировать в передовые решения кибербезопасности или, по крайней мере, продолжать развивать уже существующую инфраструктуру кибербезопасности, тогда адекватная безопасность данных в военном, промышленном и коммерческом секторах, как мы знаем, ждут проблемы.

Существует три состояния цифровых данных, каждое из которых очень уязвимо для кибератак: данные в состоянии покоя, данные в движении и данные в использовании.Каждое государство нуждается в адекватной защите и из-за их различных позиций требует различных методов для обеспечения указанной защиты, начиная от простого антивирусного программного обеспечения и заканчивая аппаратным шифрованием всего диска. В этом сообщении в блоге мы сосредоточимся на последнем, поскольку считаем, что это одно из самых эффективных решений для защиты данных в состоянии покоя, доступных сегодня.

Раньше мы кратко касались аппаратного шифрования всего диска, защиты данных в состоянии покоя и дисков FIPS 140-2, но в этом посте мы сосредоточимся на технологии, связанной с FIPS 140-2, которая становится все более востребованным решением для защиты данных в состоянии покоя: самошифрующиеся диски или SED.

Мы опишем, что такое SED, как они работают, общие стандарты и спецификации, включая FIPS 140-2 и TCG Opal 2.0, а также некоторые распространенные ошибки, о которых следует знать. Вы также узнаете, как Trenton Systems опережает кривую кибербезопасности, сотрудничая с инновационными компаниями в области кибербезопасности, такими как Star Lab и FUTURA Cyber, для разработки устойчивой линейки защищенных, защищенных, критически важных серверов и рабочих станций, а также корпусов хранения JBOD, которые действительно включают защищенные от взлома диски FIPS.

Фото: Диски с самошифрованием, или SED, представляют собой одну из форм аппаратного шифрования всего диска. Они используют встроенный криптопроцессор для защиты ваших данных и не хранят ваши ключи шифрования в оперативной памяти, где киберпреступники могут получить доступ к ним с помощью атаки холодной загрузки или дампа памяти.

Что такое самошифрующийся диск (SED)?

Самошифрующийся диск (SED) — это жесткий диск (HDD) или твердотельный накопитель (SSD), предназначенный для автоматического шифрования и дешифрования данных диска без необходимости ввода данных пользователем или программного обеспечения для шифрования диска.

Группа Trusted Computing Group (TCG) поддерживает наиболее широко используемые в настоящее время спецификации шифрования SED, TCG Opal 2.0 и Enterprise, причем последние более распространены в крупных центрах обработки данных. Согласно TCG, процесс шифрования SED должен быть прозрачным или полностью незаметным для пользователя или системного прикладного программного обеспечения. Этот незаметный процесс удачно назван прозрачным шифрованием. В следующем разделе мы обсудим, как этот процесс полезен для безопасности данных.

По сути, с того момента, как SED покидает производитель и включается в хост-систему, данные, записываемые на диск и считываемые с него, постоянно шифруются и дешифруются. Дополнительные шаги для шифрования и дешифрования данных на накопителе не требуются, в отличие от программных решений для шифрования дисков. С аппаратным шифрованием всего диска вы просто включаете свою систему, и при прочих равных условиях все работает как обычно.

Несколько крупных компаний, занимающихся технологиями и хранением данных, в том числе Samsung, Seagate и Toshiba, сегодня имеют на рынке SED-диски.Их можно приобрести в готовом виде для установки на существующий сервер или рабочую станцию ​​или приобрести предварительно установленными в решении по вашему выбору у надежного производителя систем.

Благодаря встроенному управлению ключами, общему соответствию TCG Opal 2.0 или Enterprise и использованию расширенного стандарта шифрования (AES) NIST, SED являются одними из наиболее безопасных и широко доступных форм защиты данных в состоянии покоя, доступных на рынок сегодня.

За пределами потребительского рынка, SED все чаще используются правительством и военными для использования в критически важных приложениях.Эти диски обычно требуют дополнительного уровня безопасности в виде стандарта NIST FIPS 140-2. Мы вернемся к этому требованию немного позже.

Фото: SED-диски существуют, но вы должны знать, где их искать, и если вы ищете диск, соответствующий стандарту FIPS 140-2, это совсем другая история.

Где я могу найти диски с самошифрованием? Устройства SED

несколько парадоксальны в том смысле, что их одновременно легко и сложно найти. Бытует мнение, что диски SED в большинстве случаев найти сложно, но это зависит от двух вещей: от того, как вы интерпретируете «трудно найти» и от того, требуются ли диски FIPS 140-2 для вашей программы или приложения.

Если вы интерпретируете «трудно найти» как «сложно определить, является ли конкретный диск самошифрующимся», вы правы. SED может быть немного сложнее найти, чем обычные диски без шифрования, потому что маркетинг функций дисков с самошифрованием не такой надежный. Но если вы интерпретируете это как означающее, что SED в целом «дефицитны» или «не широко доступны», что ж, это не совсем так.

Этот, казалось бы, обычный твердотельный накопитель Samsung — отличный тому пример.Его легко купить на Amazon всего за 50 долларов, но вам нужно будет прочитать мелкий шрифт, чтобы убедиться, что накопитель «поддерживает 256-битное аппаратное шифрование AES и совместим с TCG Opal». На самом деле это отличное решение для коммерческих и промышленных программ и приложений, не требующих проверки FIPS 140-2.

Видите ли, когда речь заходит о жестких дисках и твердотельных накопителях, основные производители накопителей по-прежнему сосредоточены на рекламировании емкости хранилища, скорости чтения и записи и форм-факторов в первую очередь, но они всегда будут важными функциями для любого покупателя накопителя или специалиста по приобретению.

Постоянно затмеваемая этими важными, но стандартными функциями хранения, технология дисков с самошифрованием часто отходит на задний план, когда речь идет о жестких дисках и твердотельных накопителях, но она отсутствует и становится все более востребованной функцией, поскольку требует защиты данных в состоянии покоя и FIPS. 140-2 приводят в движение податливые стрелы.

Теперь поиск SED, сертифицированных по стандарту FIPS 140-2, может быть более сложной задачей, поскольку для этого требуется более строгая защита от несанкционированного доступа. Trenton Systems в рамках своего текущего и будущего партнерства с инновационными компаниями в области кибербезопасности, такими как Star Lab, скоро включит в свои защищенные серверы и рабочие станции SED, соответствующие FIPS 140-2, Opal 2.0 и 256-битное аппаратное шифрование AES, которое в сочетании с нашим защищенным оборудованием, пакетом Titanium Security Suite от Star Lab и соответствующими решениями делает компьютер действительно защищенным и защищенным.

Рисунок: Как работает процесс шифрования для SED. Предоставлено: Trusted Computing Group

.

Как работают диски с самошифрованием? SED

используют встроенный криптопроцессор для шифрования и дешифрования ваших данных.

Они достигают этой цели, генерируя уникальный, случайный, симметричный ключ шифрования данных (DEK), который хранится на самом диске, который затем используется контроллером диска для преобразования ваших файлов в практически не поддающийся расшифровке текст или зашифрованный текст.Всякий раз, когда вы обращаетесь к своим данным, тот же самый DEK используется для дешифрования зашифрованного текста, и, прежде всего, у вас теперь есть доступ к вашим файлам.

В отличие от программного шифрования диска, DEK никогда не попадает в оперативную память (RAM) хост-системы, где к нему могут получить доступ злоумышленники, используя холодную перезагрузку или атаку на уровне программного обеспечения.

Кроме того, поскольку DEK хранится в приводе, его значение пользователю неизвестно. Конечно, DEK может генерировать новый ключ по запросу, но его тайна для пользователей и прозрачность для хост-системы отчасти делают SED такими устойчивыми к распространенным атакам на уровне программного обеспечения.

Создание нового DEK вызывает так называемое безопасное стирание, криптографическое стирание диска или крипто-уничтожение, во время которого данные диска становятся безвозвратными, поскольку исходный DEK, использованный для его дешифрования, больше не доступен. По сути, это сброс накопителя к заводским настройкам, и, как можно догадаться, эта функция весьма полезна, если накопитель необходимо быстро выбросить или повторно использовать.

Кроме того, поскольку SED-диски используют выделенный процессор для шифрования и дешифрования, производительность хост-системы не снижается, в отличие от программного шифрования диска.

В случае программного решения хост-система должна использовать и без того ограниченные ресурсы процессора для шифрования и дешифрования ваших данных, что может быть чрезвычайно ресурсоемким мероприятием, приводящим к снижению производительности. SED решают эту проблему, перемещая вычислительную мощность, необходимую для шифрования и дешифрования, на сам диск.

Фотография: При покупке SED или систем, которые включают SED, следует помнить о нескольких вещах, не последней из которых является надлежащая аутентификация, иногда называемая «блокировкой диска».«

Безопасны ли диски с самошифрованием? SED

считаются безопасной формой защиты данных в состоянии покоя, но к этому заявлению есть одно явное предостережение: пользователям необходимо установить уникальный пароль на свои SED, чтобы они блокировались при выключении питания.

По сути, DEK диска — это всего лишь ключ для шифрования и дешифрования данных, хранящихся на вашем диске. Но без создания уникального пароля или ключа аутентификации (AK), который предотвращает расшифровку DEK, ваши данные шифруются и дешифруются, но не полностью защищены от несанкционированного доступа.

Мы знаем, о чем вы думаете. Если ваши данные не защищены полностью, то какой смысл даже покупать SED? Означает ли это, что SED можно взломать?

Что ж, учитывая, что SED шифруют ваши данные и хранят свой DEK внутри, вы по-прежнему защищены от распространенных программных атак, направленных на кражу, изменение или удаление ваших наиболее конфиденциальных данных. В конце концов, алгоритмы AES практически невозможно взломать. Но без создания уникального AK физический доступ к данным вашего диска все еще возможен.

Например, если злоумышленник когда-либо получит в свои руки ваш диск, он может просто подключить его к системе, включить и получить доступ к вашим данным, как с обычным жестким диском или твердотельным накопителем. Почему? Потому что без уникального AK диск остается разблокированным и позволяет расшифровать DEK диска, что, в свою очередь, позволяет пользователю получить доступ к вашим файлам.

Хорошо, но это предполагает, что злоумышленник может проникнуть на вашу базу операций и в первую очередь украсть ваши диски.Они никогда не преодолеют твою оборону, верно?

Что ж, представьте, что очень недовольный сотрудник хочет продать некоторые конфиденциальные данные вашей организации третьей стороне. Итак, в нерабочее время, когда вы оставляете свою систему без присмотра, они крадут ваш SED и продают его позже тем же вечером. А поскольку диск не был должным образом аутентифицирован, его данные легко доступны в момент включения. Он ведет себя как обычный жесткий диск или SDD без шифрования, его ценные данные открыты и доступны для извлечения или удаления.

К счастью, SED, соответствующие спецификации TCG Opal 2.0, которые являются большинством SED, позволяют такую ​​аутентификацию. Но помните, что не все SED-диски совместимы с Opal, и без надлежащей аутентификации вы по сути оставляете незапертой комнату, полную ценных ценностей. Не говоря уже о том, что установка уникального AK для каждого SED может занять много времени, особенно если вы развернули множество SED.

Теперь, если вы установили AK, диск будет заблокирован, и вам нужно будет ввести этот ключ во время загрузки, чтобы получить доступ к содержимому диска, как если бы вы делали это с учетной записью пользователя операционной системы.И так же, как пароль на вашем смартфоне, ввод слишком большого количества неверных паролей может временно заблокировать диск. Тем не менее, как только ваша система выключена, диск автоматически блокируется и остается заблокированным до тех пор, пока ваш AK не будет снова введен при загрузке.

Самое замечательное в аутентификации заключается в том, что если кто-то возьмет ваш SED и подключит его к другой системе, ему потребуется знать ваш AK, чтобы разблокировать диск и получить доступ к его содержимому. Таким образом, давняя рекомендация выбирать надежные пароли и сохранять их в тайне по-прежнему остается очень важным шагом в защите ваших самых конфиденциальных данных.

К сожалению, после того, как вы разблокировали SED с помощью AK, он остается разблокированным, пока ваша система включена. Это включает в себя спящий режим и простой перезапуск. Также имейте в виду, что злоумышленники могут загружаться в другую среду, не отключая питание системы, — метод, который полностью обходит вашу аутентификацию, учитывая, что питание все еще подается на диск. Итак, лучше всего практиковаться полностью выключать систему, когда вы ее не используете. Таким образом, ваши диски останутся заблокированными в случае аварии.

Фото: возможно, вы уже приобрели диск с самошифрованием. Есть несколько способов узнать, так ли это.

Как я узнаю, что мой диск самошифруется?

Поскольку технология самошифрования дисков не считается основной функцией многих производителей дисков, возможно, вы приобрели SED и не знаете об этом. Итак, если у вас уже есть жесткий диск или SDD, который, по вашему мнению, является самошифрующимся, вы можете сделать несколько вещей, чтобы выяснить, так ли это на самом деле.

Если вы приобрели автономный жесткий диск или SDD, упаковка, инструкции или руководство пользователя, скорее всего, сообщат вам, оснащен ли диск самошифрованием. Если у вас больше нет упаковки, инструкций или руководства пользователя, вы можете изучить модель привода в Интернете, чтобы найти эти документы, или напрямую свяжитесь с производителем. Они также должны быть в состоянии сказать вам, совместим ли ваш диск с Opal 2.0 или FIPS 140-2 и использует ли он 128-битное или 256-битное шифрование AES.

Аналогичным образом, если вы приобрели систему, которая, по вашему мнению, содержит SED или несколько SED, вы можете связаться с производителем и спросить его, содержит ли эта конкретная система диски с самошифрованием.Производитель также может помочь вам с поддержкой вашей конкретной модели SED, включая такие действия, как настройка, предзагрузочная аутентификация и криптографическое стирание. В противном случае вы можете определить модель жесткого диска или SDD системы и изучить ее возможности в Интернете, как упоминалось ранее.

Как и в случае с самошифрующимся SSD Samsung, доступным на Amazon, возможность самошифрования диска также может быть указана в кратком онлайн-описании продукта, на целевой странице соответствующего веб-сайта или в его техническом описании или списке спецификаций.В любом случае, если вы сомневаетесь в том, является ли ваш самошифрующийся SED-диск самошифрующимся, лучше всего позвонить производителю и спросить.

Графика: Используемые сегодня в большинстве SED алгоритмы шифрования AES, как известно, сложно взломать.

Какой уровень шифрования обеспечивают диски с самошифрованием? SED

, соответствующие TCG Opal 2.0, используют 128-битные блоки с 128-битными и 256-битными ключами AES.

Последние два числа относятся к реальной длине ключей, используемых для шифрования и дешифрования ваших данных.Чем длиннее ключ, тем сложнее взломать шифрование. Как вы понимаете, из-за огромной длины ключа и размера блока SED, использующие эти алгоритмы, практически невозможно взломать. Серьезно, на это потребуются миллиарды лет, и именно поэтому хакеры уделяют больше внимания физическому доступу или получению ваших ключей аутентификации.

Вот как работает шифрование AES, простыми словами: ваши данные делятся на блоки в соответствии с установленным размером блока. Итак, в случае с TCG Opal 2.0, это 128 бит, или массив размером четыре на четыре из 16 байтов, или восемь бит на байт. Оттуда каждый бит данных заменяется другим в соответствии с установленной длиной ключа, 128-битным или 256-битным, с новыми ключами, называемыми раундовыми ключами, которые генерируются с каждым раундом шифрования для добавленного уровня битовой замены.

Чтобы сделать вещи еще более абстрактными и запутанными, все это происходит, когда столбцы и строки в этом массиве размером четыре на четыре перемещаются и смешиваются. В конце этого удивительно сложного процесса у вас есть зашифрованный текст.Расшифровка просто меняет этот процесс, возвращая этот зашифрованный текст в узнаваемую форму данных, которую вы запросили.

Рисунок: Три вещи, которые вам нужно знать о самоконтрящихся дисках

В чем разница между AES-совместимым, FIPS 140-2-совместимым и Opal-совместимым?

SED

иногда продаются как «совместимые с AES, FIPS-140-2» и «Opal-совместимые», поэтому вам может быть интересно, в чем разница и важно ли соблюдать все три.

FIPS 140-2 обычно требуется для военных и правительственных приложений, передающих контролируемую несекретную информацию, поэтому, если это не относится к вам, просто поищите диск, совместимый с Opal 2.0. Как 128-битные, так и 256-битные алгоритмы шифрования AES практически невозможно взломать — помните, миллиарды лет — так что любой вариант подходит, но 256-битное шифрование технически более безопасно.

Теперь, если ваши диски совместимы с Opal 2.0, они совместимы с AES, потому что Opal 2.0 использует те же алгоритмы шифрования. Точно так же, если ваши диски совместимы со стандартом FIPS 140-2, они совместимы с шифрованием AES и многими требованиями Opal 2.0.

Opal 2.0 — это просто спецификация TCG для управления дисками SED и их возможностями шифрования. Это спецификация, используемая сегодня большинством производителей самошифровальных дисков для обеспечения взаимодействия между накопителями. AES, с другой стороны, является фактическим алгоритмом шифрования или блочным шифром, установленным NIST и применяемым в большинстве SED.FIPS 140-2 охватывает эти и другие стандарты, а также добавляет некоторую защиту оборудования.

График: Мы обсудили, как можно получить доступ к данным на SED, но мы хотим уделить время, чтобы обсудить FIPS 140-2 и его связь с SED для критически важных приложений.

SED

FIPS 140-2: достижение соответствия и предотвращение ошибок

Стандарт FIPS 140-2 NIST определяет требования к проектированию, реализации и тестированию криптографических модулей с использованием четырех уровней безопасности, каждый из которых становится все более безопасным в отношении защиты от несанкционированного доступа и вероятности несанкционированного доступа.

Сертификация или проверка в соответствии с FIPS 140-2 является обязательной для любого продукта или системы федерального правительства, которые хранят и передают конфиденциальную и контролируемую несекретную информацию. Естественно, поскольку SED являются носителями для хранения этих данных, они также должны пройти проверку FIPS 140-2.

SED

, соответствующие требованиям FIPS 140-2, часто называют просто «накопителями FIPS». FIPS 140-2 перечисляет все виды важных мер, которые необходимо предпринять для обеспечения надлежащей защиты данных и шифрования на уровне дисков, включая утвержденные алгоритмы, требования к аутентификации встроенного ПО SED, адекватное управление ключами шифрования и кодами доступа, а также требования к усилению защиты оборудования.

Как упоминалось ранее, FIPS 140-2 включает многие требования TCG Opal 2.0 и TCG Enterprise. Таким образом, система с TCG Opal 2.0 или Enterprise SED, аутентификацией на основе ролей и защитой оборудования уже находится на правильном пути к проверке уровня безопасности FIPS 140-2.

К сожалению, можно приобрести SED-диски FIPS 140-2 и не настроить аутентификацию должным образом или иметь правильное программное обеспечение, которое позволяет аутентификацию, что, опять же, делает ваши данные такими же уязвимыми, как если бы вы использовали обычный, незашифрованный жесткий диск. или SSD.Мы не можем не подчеркнуть важность обеспечения правильной аутентификации вашего SED, чтобы ваш диск оставался заблокированным в случае кражи, и всегда не забывайте:

  1. Выбирайте и держите в секрете сильные АК
  2. Выключайте систему, если вы не используете ее в течение длительного периода
  3. Рассмотрите решение для управления ключами, если вы используете несколько SED

Фото: Trenton Systems в настоящее время тестирует SED на соответствие стандарту FIPS 140-2. Мы планируем вскоре добавить их в наши системы.

Trenton Systems: включение SED по стандарту FIPS 140-2, на которые можно положиться

Trenton Systems осознает растущую потребность в жестких дисках и твердотельных накопителях, сертифицированных FIPS 140-2, для требовательных критически важных приложений. Благодаря надежным партнерским отношениям с первоклассными компаниями, занимающимися кибербезопасностью, мы работаем над внедрением дисков FIPS в наши системы, чтобы помочь нашим клиентам повысить безопасность своих данных на аппаратном уровне.

В настоящее время мы тестируем несколько SED в наших системах, чтобы оценить совместимость нашего оборудования и оптимизировать диски для возможной проверки FIPS 140-2.Мы объявим о доступности этих дисков позже. Кроме того, наша группа поддержки знает о распространенных проблемах аутентификации дисков FIPS и будет работать с вами над настройкой ваших конкретных дисков, как только Trenton начнет предлагать их в своих системах.

Важно помнить, что SED — это всего лишь одна часть головоломки кибербезопасности и может защитить данные только в состоянии покоя. Вам потребуются другие решения, в основном программные, для защиты перемещаемых и используемых данных, и не забывайте, что сертификация модели зрелости кибербезопасности (CMMC) также стала требованием для многих военных программ и приложений.

Как всегда, Trenton Systems очень серьезно относится к защите данных. Вот почему мы недавно начали сотрудничать со Star Lab, чтобы предложить нашим клиентам инновационный пакет Titanium Security Suite для критически важных систем на базе Linux.

Мы продолжим работать над тем, чтобы у наших клиентов были не только надежные, критически важные серверы или рабочие станции для их программ и приложений, но и решения по кибербезопасности для защиты целостности их данных, когда это наиболее важно.

Если у вас есть какие-либо вопросы о работе, которую мы делаем, чтобы служить вам, не стесняйтесь обращаться к нам.Мы готовы, когда вы будете.

Иногда полностью зашифрованный диск невозможно расшифровать с помощью DETech (DE) или в процессе шифрования / дешифрования. Проблема часто связана с тем, что на жестком диске имеется один или несколько поврежденных секторов, из-за которых DE сообщает об ошибке.

ПРИМЕЧАНИЕ: Эта статья не относится к дискам с шифрованием Opal.

Эта статья помогает дать совет, когда компьютер:

  • Невозможно расшифровать с помощью функции «Удалить DE» в инструменте восстановления DETech.
  • Отображает ошибку о поврежденных секторах.
  • Отображает ошибку о сломанной MBR / PBFS / SBFS, при которой аварийная загрузка не может решить проблему.


Рекомендации по расшифровке зашифрованного жесткого диска вручную:

  • Специалисты по продукту всегда рекомендуют попытаться удалить DE перед попыткой принудительного дешифрования. Принудительное дешифрование — это последний метод дешифрования жесткого диска.
  • Специалисты по продукту рекомендуют выполнить дефрагментацию и запустить chkdsk до , включив DE Full Disk Encryption (FDE).Эти действия рекомендуется использовать перед шифрованием или расшифровкой жесткого диска, поскольку они могут помочь избежать последующих ошибок и потенциальной потери данных.
  • Для критических данных клонируйте жесткий диск на идентичный аппаратному компоненту . Посекторный клон без сжатия должен использоваться для сохранения точной копии диска.
    ПРИМЕЧАНИЕ. Также называется съемкой изображения RAW.
  • Убедитесь, что вы можете расшифровать данные в Workspace , загрузив зашифрованные сектора.Убедившись, что вы можете расшифровать диск, принудительно расшифруйте данные, указав номер начального сектора и диапазон. Запишите информацию об используемом диске на тот случай, если вам потребуется обратиться в службу технической поддержки и устранить неполадки.

ВАЖНО:

  • McAfee , а не , несет ответственность за потерю данных в результате Force Decryption . Группа разработчиков продукта рекомендует всегда выполнять резервное копирование жесткого диска на уровне секторов (RAW / CLONE), чтобы избежать потери данных.Примерами продуктов для резервного копирования на уровне секторов являются Paragon, Acronis или Ghost.

    ПРЕДУПРЕЖДЕНИЕ: Если резервная копия на уровне сектора не создана и процесс завершился неудачно, возможна безвозвратная потеря данных.
  • Для советов в этой статье требуется обученный инженер McAfee Encryption. Инженеру важно указать правильные начальный и конечный секторы для полного восстановления данных. При необходимости обратитесь в службу технической поддержки за помощью.
    • Если вы являетесь зарегистрированным пользователем, введите свой идентификатор пользователя и пароль, а затем щелкните Вход в систему .
    • Если вы не являетесь зарегистрированным пользователем, щелкните Зарегистрируйте и заполните поля, чтобы ваш пароль и инструкции были отправлены вам по электронной почте.

Как зашифровать, расшифровать жесткий диск Mac и восстановить файлы

Резюме: В этом блоге рассказывается о различных методах шифрования и дешифрования жесткого диска Mac и восстановления файлов, потерянных с зашифрованного диска. Загрузите бесплатное ПО для восстановления данных Mac, чтобы восстановить зашифрованные файлы на жестком диске.


Содержание

1. Что такое шифрование жесткого диска Mac?
2. Как зашифровать или расшифровать жесткий диск Mac с помощью

3. Восстановление данных на зашифрованном диске с помощью

4. Что делать, если пароль дешифрования утерян?
5. Заключение

1. Что такое шифрование жесткого диска Mac?

macOS предоставляет FileVault для шифрования жесткого диска Mac, что помогает защитить ваши данные от посторонних глаз и хакеров. Полнодисковое шифрование FileVault (FileVault 2) использует 128-битное шифрование XTS-AES-с 256-битным ключом, чтобы предотвратить несанкционированный доступ к информации на вашем загрузочном диске.

2. Как зашифровать или расшифровать жесткий диск Mac?

macOS имеет несколько собственных методов шифрования и дешифрования жесткого диска Mac. В следующих разделах подробно описаны методы. Также узнайте, как восстановить данные с зашифрованного или поврежденного жесткого диска Mac.

Зашифруйте или расшифруйте жесткий диск Mac с помощью:

A. Зашифруйте или расшифруйте накопитель с помощью Finder

MacOS Finder позволяет быстро зашифровать или расшифровать внутренний или внешний жесткий диск и том Mac.Чтобы зашифровать жесткий диск Mac с помощью Finder, выполните следующие действия.

Шаг 1) Используйте внутренний том Mac или подключите внешний накопитель, который вы хотите зашифровать.

Шаг 2) Запустите Finder и на левой панели повторно щелкните диск или том и выберите параметр Encrypt ‘Drive_Name’ .

Шаг 3) Установите пароль и подсказку в соответствии с запросом macOS. Подождите, пока жесткий диск зашифрует. И с этого момента вам нужно ввести пароль, чтобы разблокировать диск.

Подобно шифрованию жесткого диска, macOS Finder также упрощает процесс дешифрования. Чтобы расшифровать жесткий диск с помощью Finder, выполните следующие действия:

Шаг 1) Откройте Finder и на левой панели щелкните повторно зашифрованный жесткий диск и выберите опцию Decrypt ‘Drive_Name’ .

Шаг 2) После того, как Mac расшифрует диск, получите доступ к жесткому диску напрямую без пароля.

B. Зашифровать или расшифровать накопитель с помощью FileVault

FileVault — это собственное приложение для шифрования диска, которое позволяет зашифровать загрузочный диск.Он использует ваш пароль для входа в систему в качестве ключа шифрования. Чтобы зашифровать жесткий диск Mac с помощью FileVault, выполните следующие действия:

Шаг 1) Перейдите в меню Apple > Системные настройки > Безопасность и конфиденциальность > вкладка FileVault .

Шаг 2) Щелкните значок замка и введите учетные данные администратора. Нажмите кнопку « Включить FileVault ».

Шаг 3) Введите пароль для шифрования диска.Ваш Mac шифрует диск в фоновом режиме. Вы можете проверить ход шифрования в разделе FileVault.

Шаг 4) После шифрования перезагрузите Mac и введите пароль для входа в систему, чтобы завершить запуск.

Если вы по какой-то причине больше не хотите, чтобы ваш жесткий диск Mac был зашифрован, вы можете расшифровать зашифрованный жесткий диск Mac с помощью FileVault. Шаги следующие.

Шаг 1) Откройте вкладку FileVault из Security & Privacy , как описано ранее.Нажмите кнопку « Отключить FileVault ». Ваш Mac расшифровывает диск в фоновом режиме. Вы можете проверить, как идет расшифровка, в разделе FileVault.

Шаг 2) После расшифровки перезагрузите Mac. Теперь вам не потребуется пароль для разблокировки жесткого диска Mac.

C. Шифрование или расшифровка накопителя с помощью Дисковой утилиты

Дисковая утилита имеет возможность стереть данные с жесткого диска Mac в зашифрованном формате — APFS (с учетом регистра, зашифрованный), Mac OS Extended (журнальный, зашифрованный) или Mac OS Extended (с учетом регистра, журналирование, шифрование).Чтобы зашифровать жесткий диск Mac с помощью Дисковой утилиты, выполните следующие действия:

Шаг 1) Для незагрузочного диска запустите Дисковую утилиту из Finder > Приложения > Утилиты . Или же нажмите Command + Пробел , чтобы открыть Spotlight . Введите « disk utility » и щелкните результат поиска Disk Utility, чтобы запустить приложение.

Шаг 2) В Дисковой утилите выберите внутренний том Mac без загрузки или внешний жесткий диск, который вы хотите защитить паролем, затем щелкните вкладку Erase . Предупреждение : Стирание диска приведет к удалению всего его содержимого, поэтому сделайте резервную копию перед выполнением операции стирания.

Шаг 3) В разделе Формат щелкните раскрывающееся меню, чтобы выбрать формат шифрования.

Шаг 4) В разделе Имя укажите имя жесткого диска и щелкните Стереть . Прежде чем macOS сотрет данные с диска, отображается диалоговое окно с запросом пароля.

Шаг 5) Введите пароль, который легко запомнить, но трудно взломать другим.Не забудьте предоставить подсказку для пароля . Дисковая утилита завершает процесс стирания жесткого диска.

Шаг 6) По окончании процесса стирания зашифрованный диск подключается к Mac. Введите пароль диска при каждом доступе к нему. Если вы забудете пароль, диск станет недоступным.

Чтобы зашифровать Macintosh HD, загрузочный диск, необходимо открыть Дисковую утилиту в режиме восстановления macOS. Шаги следующие:

Шаг 1) Запустите или перезагрузите Mac и сразу же, нажав и удерживая клавиши Command + R .Отпустите клавиши, когда появится логотип Apple . Ваш Mac загрузится в режиме MacOS Recovery .

Шаг 2) В окне Утилиты macOS выберите Дисковую утилиту и щелкните Продолжить . Сотрите загрузочный диск в формате шифрования после его резервного копирования с помощью Time Machine.

Шаг 3) Переустановите macOS из окна утилит macOS. Наконец, восстановите данные из резервной копии с резервного диска Time Machine на зашифрованный диск.

Дисковая утилита также позволяет расшифровать удаленный жесткий диск Mac с помощью формата шифрования. Шаги следующие.

Шаг 1) Откройте Дисковую утилиту, затем выберите зашифрованный диск.

Шаг 2) Чтобы разблокировать жесткий диск, перейдите к File > Unlock ‘Drive_Name.

Step 3) Введите пароль при появлении запроса.

Шаг 4) Чтобы расшифровать жесткий диск, перейдите к File > ‘ Turn Off Encryption .’

D. Шифрование или дешифрование накопителя с помощью терминала

Терминал — это мощное приложение, которое может помочь вам зашифровать или расшифровать жесткий диск вашего Mac. Но поскольку вам необходимо иметь полное представление о командах Терминала, любая неправильная операция может привести к потере данных. Итак, сделайте резервную копию ваших данных с диска перед выполнением любой команды терминала. Шаги для шифрования жесткого диска с помощью Терминала следующие:

Шаг 1) Запустите Терминал из Finder > Приложение > Утилиты .

Шаг 2) Введите код « diskutil apfs list » и нажмите Return . Терминал выдает список всех томов и контейнеров APFS. Запишите информацию об идентификаторе тома APFS.

Шаг 3) Чтобы зашифровать том, введите « diskutil apfs encryptVolume / dev / apfs_volume_id » и нажмите Return . При запросе введите пароль для шифрования. Введите еще раз, чтобы подтвердить пароль.

Шаг 4) Чтобы отслеживать ход шифрования, введите « diskutil apfs list » и нажмите Return .

Точно так же вы можете расшифровать свой зашифрованный жесткий диск Mac с помощью Терминала. Шаги по расшифровке зашифрованного диска APFS следующие:

Шаг 1) Запустите терминал. Введите « diskutil apfs list » и нажмите Return , чтобы узнать идентификатор тома APFS.

Шаг 2) Введите « diskutil apfs unlockVolume / dev / apfs_volume_id -passphrase type_the_key », затем нажмите Return , чтобы разблокировать том.

Шаг 3) Введите « diskutil apfs decryptVolume / dev / apfs_volume_id » и нажмите Return , чтобы расшифровать том.При появлении запроса выполните аутентификацию.

Шаг 4) Для отслеживания прогресса дешифрования введите « diskutil apfs list » и нажмите Return .

Для других дисков выполните следующие действия:

Шаг 1) Запустите терминал, введите код « diskutil cs list » и нажмите Return . Терминал создает список основных хранилищ в иерархии. Скопируйте буквенно-цифровой код, который является UUID логического тома, который находится рядом с группой логических томов.

Шаг 2) Введите « diskutil cs decryptVolume logical_volume_uuid -passphrase type_the_key » и нажмите Return .

Но что, если вы удалите несколько важных файлов с зашифрованного жесткого диска или сам диск окажется поврежденным. В таких случаях вам необходимо восстановить потерянные данные.

3. Восстановление данных Mac на зашифрованном диске

A. Восстановление зашифрованного жесткого диска Mac с помощью Time Machine

Потеря данных Mac может произойти с зашифрованного жесткого диска из-за случайного удаления, форматирования или повреждения.Итак, настройка жесткого диска для резервного копирования Time Machine — необходимость времени. Time Machine выполняет инкрементное резервное копирование зашифрованного Macintosh HD в соответствии с расписанием. А в случае потери данных вы можете использовать Time Machine для восстановления потерянных данных на вашем Mac-диске. Шаги следующие:

Шаг 1) Убедитесь, что резервный диск Time Machine подключен к вашему Mac. Запустите Time Machine с панели запуска.

Шаг 2) Найдите удаленные или потерянные файлы с помощью стрелок вверх / вниз или временной шкалы.Выберите необходимые файлы и папки, затем нажмите Восстановить . Файлы будут восстановлены в их фактическое местоположение.

B. Программное обеспечение Stellar Data Recovery Professional

Что делать, если вы не настроили диск резервного копирования Time Machine? Или вы не подключили резервный диск к Mac для выполнения инкрементного резервного копирования. В таких случаях только профессиональное программное обеспечение для восстановления данных Mac может помочь вам восстановить данные с зашифрованного жесткого диска. Учебное видео и шаги следующие:

Шаг 1) Установите * пробную версию Stellar Data Recovery Professional для Mac на свой iMac, MacBook или Mac mini, откуда данные теряются.

Шаг 2) На экране « Select What Recover » выберите « Recover Everything » или выберите определенные типы файлов для настройки сканирования, затем нажмите Next .

Шаг 3) На экране « Select Location » выберите свой внутренний или внешний зашифрованный диск Mac. Введите пароль для разблокировки диска.

Шаг 4) При сканировании загрузочного диска в macOS Big Sur, Catalina, Mojave или High Sierra необходимо загрузить расширение Stellar Data Recovery для восстановления Macintosh HD.Узнать больше

Шаг 5) Включите Deep Scan , затем щелкните Scan . Подождите, пока программа тщательно просканирует зашифрованный жесткий диск. Программа также может сканировать поврежденный зашифрованный диск.

Шаг 6) После завершения сканирования выберите представление из трех представлений: «Классический список», «Список файлов» и «Список удаленных». Разверните отсканированные объекты, перечисленные в программе.

Шаг 7) Дважды щелкните файл, чтобы запустить его предварительный просмотр и проверить его качество.Выберите все нужные файлы.

Шаг 8) Щелкните Восстановить , чтобы сохранить файлы, которые можно восстановить. Щелкните Обзор , чтобы указать отдельное расположение диска, затем щелкните Сохранить . Откройте целевой диск, чтобы проверить восстановленные данные.

* Пробная версия программного обеспечения позволяет бесплатно сканировать зашифрованный накопитель и бесплатно просматривать файлы. Чтобы сохранить восстанавливаемые файлы, активация программного обеспечения является обязательной. И зачем сомневаться, когда на программу есть 30-дневная гарантия возврата денег, на всякий случай.

4. Что делать, если пароль для расшифровки утерян?

Если пароль для расшифровки утерян, ваш диск будет утерян навсегда. Вы больше не можете получать данные с диска. По этой причине всегда храните пароль для дешифрования в надежном месте, чтобы его можно было использовать по мере необходимости.

Заключение

Хотя macOS сделала процесс шифрования и дешифрования простым и удобным, вам следует соблюдать осторожность при выполнении важных шагов по устранению неполадок, поскольку небольшая ошибка может привести к безвозвратной потере данных.

Предположим, вы столкнулись с проблемой потери данных, воспользуйтесь программным обеспечением Stellar Data Recovery Professional для Mac, которое поможет вам восстановить данные с зашифрованного жесткого диска. Кроме того, программа восстанавливает данные, когда диск оказывается поврежденным в процессе дешифрования.

Это универсальное программное обеспечение выполняет восстановление данных в APFS и может легко справиться с любой логической потерей данных — шифрованием, повреждением, недоступностью, стиранием или очисткой корзины. Чтобы проверить его интерфейс, возможности сканирования и другие мощные функции, загрузите бесплатное ПО.Сканируйте зашифрованный / поврежденный диск и просмотрите файлы. И если вы удовлетворены, вы можете активировать его на всю жизнь.

Процессы «дешифрования на лету», ведущие к огромному успеху.

В твердотельных накопителях (SSD) для хранения данных используются микросхемы флэш-памяти, а не подвижная пластина на жестких дисках. Из-за этого повреждение оборудования не так распространено, как ухудшение качества носителя. С продолжающимся распространением твердотельных накопителей проблемы с потерей данных становятся все более распространенными.

Твердотельные накопители сильно отличаются от жестких дисков, как и требуемые методы восстановления данных. Современные твердотельные накопители поддерживают протоколы сжатия, выравнивания износа, дедупликации и высокоуровневого шифрования. Эти функции и контроллеры являются собственностью каждого производителя, поэтому наш подход к восстановлению данных будет отличаться для каждого SSD.

Благодаря нашим командам по исследованию и разработке твердотельных накопителей мы наладили тесные отношения с такими производителями, как SanDisk, SandForce, Kingston, PNY, OWC и Transcend.Наши специалисты по восстановлению данных выполнили больше восстановлений SSD и NAND flash, чем любой другой поставщик услуг.

Трудно сказать, когда SSD выйдет из строя. Жесткие диски часто издают странные механические шумы, когда начинают выходить из строя, но при отсутствии движущихся частей не слышны предупреждающие знаки при выходе из строя твердотельного накопителя. Однако электрические детали изнашиваются, и, как правило, именно это вызывает потерю данных SSD, хотя выравнивание износа пытается справиться с этим ухудшением качества носителя.

Благодаря новейшим технологиям JTAG и чип-офф, мы можем напрямую опрашивать микросхемы памяти.Преодоление автоматического аппаратного или программного шифрования SSD представляет собой проблему, но с буквально тысячами инструментов дешифрования SSD и процессом дешифрования на лету, наш показатель успешного восстановления данных для SSD немного выше, чем у HDD.

Наша статистика за прошлый год

На диагностическую оценку поступило 189 твердотельных накопителей. В нашем архиве
2534 алгоритма дешифрования.
93% успешное восстановление данных для твердотельных накопителей.
14 322 запасных части каталогизированы и хранятся в нашей библиотеке твердотельных накопителей.


Калькулятор цен

Получите расценки с помощью нашего онлайн-калькулятора цен на восстановление данных. Просто выберите свою операционную систему и симптомы, и мы дадим вам ориентировочную цену за восстановление.

.

Ваш комментарий будет первым

Добавить комментарий

Ваш адрес email не будет опубликован.