جديد: Antivirus AI Mac متاح الآناكتشفه الآن →
العربية
Deutsch English Español Français Italiano Português Русский हिन्दी 日本語 简体中文
للأفراد
خصوصيتك.
من دون تنازلات.
أمان بالذكاء الاصطناعي في الوقت الفعلي لأندرويد وiPhone وMac وWindows. معتمد من جهات مستقلة وحائز على عدة جوائز.
استكشف المنتجات
AndroidAndroid
Anti Spy newfree
اكتشف برامج التجسس واحظرها
Antivirus AI newfree
حماية بالذكاء الاصطناعي في الوقت الفعلي
Firewall AI free
تحكّم في الوصول إلى الشبكة
Camera Guard free
راقب الكاميرا في الوقت الفعلي
Micro Guard free
احمِ الميكروفون من التجسس
iShredder newfree
احذف البيانات نهائيًا
iOSiOS
iShredder iOS new
احذف الصور والملفات بأمان
MacMac
Antivirus AI Mac free
حماية من الفيروسات لـ macOS
Camera Guard Mac
راقب الكاميرا في الوقت الفعلي
iShredder Mac
حذف ملفات معتمد
iShredder iOS
يعمل أيضًا على أجهزة Mac بمعالجات Apple Silicon
iLocker Mac
شفّر التطبيقات وأقفلها
WindowsWindows
iShredder Windows
محو بيانات معتمد
iShredder Server
للخوادم وفرق تقنية المعلومات
iShredder Technical
23 معيار محو معتمد
للأعمال
الأمان
لمؤسستك.
محو بيانات معتمد وحلول أمنية للشركات الصغيرة والمتوسطة والجهات الحكومية والمؤسسات الكبرى، مع التوافق الكامل مع GDPR.
استكشف حلول الأعمال
Android & iOS
iShredder Business b2b
امسح عدة أجهزة بأمان
iShredder Enterprise
تكامل MDM والشهادات
Windows Server
iShredder Server b2b
امسح الخوادم وصفوفات RAID
iShredder Technical
قابل للإقلاع، 23 معيار محو معتمد
للدفاع
حلول الدفاع
حلول الدفاع gov
موثوق من جهات حكومية ومؤسسات دفاعية حول العالم
من نحن
نشكّل ملامح الأمان
منذ 2004.
نحمي خصوصية أكثر من 8 ملايين شخص حول العالم، باستقلالية وشفافية ومن دون جمع غير ضروري للبيانات.
قصتنا
الشركة
Protectstar
من نحن وما الذي يدفعنا
فلسفتنا
الأمان حق إنساني
لماذا Protectstar
معتمد وحائز على جوائز
خصوصيتك
كيف نحمي بياناتك
البيئة
التزامنا تجاه الكوكب
الفريق والصحافة
فريقنا
الأشخاص وراء Protectstar
رسالة المؤسس
الرؤية والرسالة من المصدر مباشرة
المركز الصحفي
مواد إعلامية وشعارات وحقيبة صحفية
آراء العملاء
ماذا يقول مستخدمونا
التقنيات
الذكاء الاصطناعي
الذكاء الاصطناعي
ذكاء اصطناعي على الجهاز يكتشف التهديدات الجديدة في الوقت الفعلي
iShredding
iShredding
23 معيار محو معتمد
للأفراد
للأعمال
من نحن
الأسئلة الشائعة والدعمالمدونة

هل يتوافق iShredder مع DoD 5220.22-M (معيار محو البيانات)؟ وهل يوجد إعلان مطابقة؟

تُعلن Protectstar، بصفتها الشركة المصنّعة لسلسلة منتجات iShredder™، رسميًا بموجب هذا أن جميع حلول iShredder™ (لأنظمة Android وiOS وmacOS وWindows وWindows Server) تستوفي متطلبات معيار محو البيانات DoD 5220.22-M. ويهدف هذا الإعلان إلى خدمة العملاء النهائيين والعملاء من الشركات والجهات العامة على حد سواء. والغرض منه هو تقديم التفاصيل التقنية والشرح العام بطريقة مفهومة لجميع الفئات المستهدفة.
 

1. الخلفية: ما هو معيار DoD 5220.22-M؟

ينشأ معيار DoD 5220.22-M من National Industrial Security Program Operating Manual (NISPOM) التابع لوزارة الدفاع الأمريكية (DoD)، وقد نُشر لأول مرة في عام 1995.
وهو يصف طرق التدمير الآمن للبيانات عبر عدة تمريرات للكتابة فوق البيانات، ويُعرف عالميًا بوصفه مرجعًا لإجراءات المسح الاحترافية.

  • الأصل والغرض
    في جوهره، يهدف DoD 5220.22-M إلى الكتابة فوق البيانات الحساسة بطريقة تمنع استعادة أي بقايا من المعلومات الأصلية، سواء باستخدام أدوات برمجية أو أساليب جنائية تعتمد على العتاد. ولفترة طويلة، كانت هذه الإرشادات بمثابة معيار شبه رسمي للجهات والشركات التي تبحث عن إجراء موثوق وقابل للتتبع لتدمير البيانات.
  • الأهمية الحالية
    حلّت إرشادات أحدث (مثل NIST SP 800-88) محل DoD 5220.22-M أو تجاوزته في بعض المجالات، لأن الكتابة الواحدة الصحيحة فوق البيانات تُعد اليوم غالبًا كافية.
    ومع ذلك، لا يزال كثير من العملاء، خاصةً في الولايات المتحدة، يطلبون طريقة DoD باعتبارها مرجعًا مألوفًا للحذف الآمن للبيانات.
     

2. التفاصيل التقنية لخوارزمية محو DoD

يكمن جوهر معيار DoD في الكتابة الثلاثية فوق البيانات في جميع مناطق التخزين القابلة للعنونة، يتبعها التحقق.

  • التمرير الأولنمط بتات ثابت (عادةً 0x00):
    تُكتب المناطق المطلوب محوها أولًا بشكل موحّد باستخدام الأصفار.
    الهدف: الكتابة فوق البيانات الأصلية بالكامل بحيث تُستبعد الاستعادة البسيطة.
  • التمرير الثانينمط بتات مكمّل (عادةً 0xFF):
    تتم الكتابة فوق المنطقة نفسها مرة أخرى، ولكن هذه المرة باستخدام المتمم المنطقي (عادةً وحدات ثنائية).
    الهدف: تقليل آثار البقايا المتبقية (المغناطيسية أو الإلكترونية) بشكل أكبر.
  • التمرير الثالثنمط بتات عشوائي:
    في الخطوة الأخيرة، يُستخدم مولد أرقام عشوائية شبه عشوائي أو من الأفضل مولد أرقام عشوائية مشفر وآمن للكتابة فوق البيانات المستهدفة بقِيَم عشوائية بالكامل.
    الهدف: تقليل الآثار المتبقية والأنماط المتكررة إلى أقصى حد حتى لا تتمكن أساليب التحليل الجنائي من العثور على مؤشرات منظمة إلى البيانات الأصلية.
  • التحقق (Verify):
    بعد اكتمال التمريرات الثلاث، يتم إجراء فحص للتأكد من أن جميع المناطق قد كُتب فوقها فعليًا بأحدث أنماط البتات (مثل الأنماط العشوائية).
    الهدف: ضمان عدم تخطي أي مناطق أو الكتابة فوقها جزئيًا فقط.

ملاحظة للمستخدمين الأقل تقنية:
تخيّل أنك تشطب نصًا مكتوبًا بخط اليد أولًا بقلم أسود، ثم تطليه بقلم أبيض بلون معاكس، وأخيرًا تنثر فوق كل شيء طلاءً ملونًا. وفي النهاية تتحقق مما إذا كان أي نص لا يزال ظاهرًا. هكذا تقريبًا تعمل الكتابة الثلاثية فوق البيانات على وسيط التخزين — إلا أن كل ذلك يحدث رقميًا بالطبع. 

3. تنفيذ معيار DoD 5220.22-M في iShredder™

تُنفّذ حلول iShredder™ الكتابة الثلاثية فوق البيانات بالإضافة إلى التحقق تمامًا بما يتوافق مع متطلبات DoD 5220.22-M. وهذا يعني بالتحديد:

  • دورة الكتابة الأولى:
    يكتب iShredder™ فوق جميع مناطق البيانات المحددة بنمط بتات ثابت (0x00) أو بقيمة مماثلة معرّفة (مثل 0x55 في بعض المتغيرات).
  • دورة الكتابة الثانية:
    يكتب iShredder™ فوق المناطق نفسها باستخدام متمم النمط الأول (مثل 0xFF أو 0xAA).
  • دورة الكتابة الثالثة:
  • يولّد iShredder™ قيمة عشوائية لكل بايت في المناطق المعنية ويكتب فوقها بهذه القيمة.
    ولهذا الغرض، يُستخدم مولد أرقام شبه عشوائية آمن ومشفر (CSPRNG) لضمان أعلى قدر ممكن من العشوائية.
  • التحقق من المسح (checksum/hash):
    يمكن لـ iShredder™ بعد ذلك إجراء حساب checksum أو hash للتحقق مما إذا كانت جميع القطاعات قد كُتب فوقها بنجاح ومن دون أخطاء.
    توفر هذه العملية الأمان والشفافية بحيث لا تبقى أي أجزاء من البيانات الأصلية.

وظائف إضافية:
تقرير المسح: بعد اكتمال عمليات المسح، يوفّر iShredder™ Erasure Report مفصلًا تُذكر فيه الطريقة المستخدمة (مثل “DoD 5220.22-M”) والملفات/الأقسام المتأثرة ونتيجة التحقق.
خوارزميات موسعة: توفّر بعض الإصدارات أيضًا DoD 5220.22-M ECE (7-pass) إلى جانب معايير وطنية ودولية أخرى (NATO وBSI وGutmann وغيرها). وهذه موجّهة أساسًا إلى البيانات شديدة الحساسية. وبالنسبة إلى معظم حالات الاستخدام، تكون النسخة ذات 3 تمريرات وفق DoD 5220.22-M كافية.
 

4. لماذا يتوافق iShredder™ مع معيار DoD 5220.22-M

  • المنهجية الأصلية
    يتبع iShredder™ بالضبط أنماط الكتابة فوق البيانات المطلوبة من DoD 5220.22-M (قيمة ثابتة، ومتمم، وقيمة عشوائية) وينفّذ التحقق اللاحق.
  • مستوى أمان مكافئ
    تضمن عدة تمريرات للكتابة فوق البيانات بأنماط مختلفة ألّا تتمكن حتى تقنيات استعادة البيانات المتخصصة من إعادة بناء المعلومات الأصلية.
    كما يتم تحقيق مستوى إضافي من الأمان باستخدام مولد عشوائي آمن في التمرير الثالث.
  • توثيق قابل للتتبع
    يمكن تسجيل كل عملية مسح. وبالتالي تحصل الشركات والهيئات على سجل مكتوب يمكن استخدامه داخليًا أو خارجيًا كدليل على أن وسيط تخزين ما قد تم تطهيره وفق معيار DoD. وفي سياق عمليات التدقيق أو الشهادات (مثل ISO 27001)، يكون مثل هذا التوثيق ضروريًا غالبًا.
  • قابل للمراجعة بشكل مستقل
    على الرغم من عدم وجود اعتماد رسمي من وزارة الدفاع الأمريكية (فهي لم تعد تصدر «شهادات DoD» محددة لحلول البرمجيات منذ فترة طويلة)، إلا أنه يمكن مراجعة iShredder™ من خلال آراء خبراء خارجيين أو مختبرات أمنية.
     

5. ملاحظة بشأن الشهادات الرسمية

إن وزارة الدفاع الأمريكية لا تمنح ختمًا رسميًا لمجرد تنفيذ طريقة DoD 5220.22-M. وإذا روّج المورّدون لعبارة «DoD-certified data erasure»، فإن ذلك يكون غالبًا مضللًا، لأن مثل هذا الاعتماد بهذا الشكل المحدد غير موجود.

مهم للمستخدمين الأقل تقنية: تشير عبارة “DoD 5220.22-M” إلى إجراء لمحو البيانات، وليس إلى تدقيق رسمي. وهي أشبه بـ وصفة معترف بها يجب على كل مزوّد تنفيذها بشكل صحيح تحت مسؤوليته الخاصة.

يتبع iShredder™ هذه «الوصفة» وبالتالي يوفّر مستوى الأمان نفسه الذي يعد به DoD 5220.22-M.
 

6. إعلان المطابقة الرسمي

تعلن Protectstar™ Inc. رسميًا بموجب هذا أن حلول iShredder™ متوافقة مع DoD 5220.22-M.

  • التنفيذ الخوارزمي:
    عملية كتابة ثلاثية فوق البيانات (أنماط بتات ثابتة، ومتمم، وقيم عشوائية) يليها تحقق لاحق من صحة الكتابة فوق البيانات.
     
    أثر أمني مكافئ:
    يتوافق الإجراء والتنفيذ المختاران مع المتطلبات الموصوفة في DoD 5220.22-M.
  • الإثبات والشفافية:
    ينشئ iShredder™ تقارير مسح مفصلة تسرد طريقة المسح الدقيقة ونتيجة التحقق. وبهذا يحصل العملاء الخاصون والهيئات والمؤسسات ذات المتطلبات الأمنية المرتفعة على حل قابل للتتبع ومعترف به لتطهير وسائط التخزين الرقمية بشكل دائم وغير قابل للعكس.
     

المصادر

1.) وزارة الدفاع الأمريكية (DoD): National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22-M، النشر الأول عام 1995، نسخة قديمة.
2.) المكتب الاتحادي الألماني لأمن المعلومات (BSI): «توصيات لحذف المعلومات وتدميرها»، منشورات مختلفة، آخر وصول في 2023.
3.) NIST Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization، المعهد الوطني الأمريكي للمعايير والتقنية، 2014.
4.) Protectstar™ Inc.: iShredder™ Technical Documentation، اعتبارًا من 2025.

هل كانت هذه المقالة مفيدة؟ نعم لا
29 out of 29 people found this article helpful