هل يتوافق iShredder مع DoD 5220.22-M (معيار محو البيانات)؟ وهل يوجد إعلان مطابقة؟
تُعلن Protectstar، بصفتها الشركة المصنّعة لسلسلة منتجات iShredder™، رسميًا بموجب هذا أن جميع حلول iShredder™ (لأنظمة Android وiOS وmacOS وWindows وWindows Server) تستوفي متطلبات معيار محو البيانات DoD 5220.22-M. ويهدف هذا الإعلان إلى خدمة العملاء النهائيين والعملاء من الشركات والجهات العامة على حد سواء. والغرض منه هو تقديم التفاصيل التقنية والشرح العام بطريقة مفهومة لجميع الفئات المستهدفة.
1. الخلفية: ما هو معيار DoD 5220.22-M؟
ينشأ معيار DoD 5220.22-M من National Industrial Security Program Operating Manual (NISPOM) التابع لوزارة الدفاع الأمريكية (DoD)، وقد نُشر لأول مرة في عام 1995.
وهو يصف طرق التدمير الآمن للبيانات عبر عدة تمريرات للكتابة فوق البيانات، ويُعرف عالميًا بوصفه مرجعًا لإجراءات المسح الاحترافية.
- الأصل والغرض
في جوهره، يهدف DoD 5220.22-M إلى الكتابة فوق البيانات الحساسة بطريقة تمنع استعادة أي بقايا من المعلومات الأصلية، سواء باستخدام أدوات برمجية أو أساليب جنائية تعتمد على العتاد. ولفترة طويلة، كانت هذه الإرشادات بمثابة معيار شبه رسمي للجهات والشركات التي تبحث عن إجراء موثوق وقابل للتتبع لتدمير البيانات. - الأهمية الحالية
حلّت إرشادات أحدث (مثل NIST SP 800-88) محل DoD 5220.22-M أو تجاوزته في بعض المجالات، لأن الكتابة الواحدة الصحيحة فوق البيانات تُعد اليوم غالبًا كافية.
ومع ذلك، لا يزال كثير من العملاء، خاصةً في الولايات المتحدة، يطلبون طريقة DoD باعتبارها مرجعًا مألوفًا للحذف الآمن للبيانات.
2. التفاصيل التقنية لخوارزمية محو DoD
يكمن جوهر معيار DoD في الكتابة الثلاثية فوق البيانات في جميع مناطق التخزين القابلة للعنونة، يتبعها التحقق.
- التمرير الأول – نمط بتات ثابت (عادةً 0x00):
تُكتب المناطق المطلوب محوها أولًا بشكل موحّد باستخدام الأصفار.
الهدف: الكتابة فوق البيانات الأصلية بالكامل بحيث تُستبعد الاستعادة البسيطة. - التمرير الثاني – نمط بتات مكمّل (عادةً 0xFF):
تتم الكتابة فوق المنطقة نفسها مرة أخرى، ولكن هذه المرة باستخدام المتمم المنطقي (عادةً وحدات ثنائية).
الهدف: تقليل آثار البقايا المتبقية (المغناطيسية أو الإلكترونية) بشكل أكبر. - التمرير الثالث – نمط بتات عشوائي:
في الخطوة الأخيرة، يُستخدم مولد أرقام عشوائية شبه عشوائي أو من الأفضل مولد أرقام عشوائية مشفر وآمن للكتابة فوق البيانات المستهدفة بقِيَم عشوائية بالكامل.
الهدف: تقليل الآثار المتبقية والأنماط المتكررة إلى أقصى حد حتى لا تتمكن أساليب التحليل الجنائي من العثور على مؤشرات منظمة إلى البيانات الأصلية. - التحقق (Verify):
بعد اكتمال التمريرات الثلاث، يتم إجراء فحص للتأكد من أن جميع المناطق قد كُتب فوقها فعليًا بأحدث أنماط البتات (مثل الأنماط العشوائية).
الهدف: ضمان عدم تخطي أي مناطق أو الكتابة فوقها جزئيًا فقط.
ملاحظة للمستخدمين الأقل تقنية:
تخيّل أنك تشطب نصًا مكتوبًا بخط اليد أولًا بقلم أسود، ثم تطليه بقلم أبيض بلون معاكس، وأخيرًا تنثر فوق كل شيء طلاءً ملونًا. وفي النهاية تتحقق مما إذا كان أي نص لا يزال ظاهرًا. هكذا تقريبًا تعمل الكتابة الثلاثية فوق البيانات على وسيط التخزين — إلا أن كل ذلك يحدث رقميًا بالطبع.
3. تنفيذ معيار DoD 5220.22-M في iShredder™
تُنفّذ حلول iShredder™ الكتابة الثلاثية فوق البيانات بالإضافة إلى التحقق تمامًا بما يتوافق مع متطلبات DoD 5220.22-M. وهذا يعني بالتحديد:
- دورة الكتابة الأولى:
يكتب iShredder™ فوق جميع مناطق البيانات المحددة بنمط بتات ثابت (0x00) أو بقيمة مماثلة معرّفة (مثل 0x55 في بعض المتغيرات). - دورة الكتابة الثانية:
يكتب iShredder™ فوق المناطق نفسها باستخدام متمم النمط الأول (مثل 0xFF أو 0xAA). - دورة الكتابة الثالثة:
- يولّد iShredder™ قيمة عشوائية لكل بايت في المناطق المعنية ويكتب فوقها بهذه القيمة.
ولهذا الغرض، يُستخدم مولد أرقام شبه عشوائية آمن ومشفر (CSPRNG) لضمان أعلى قدر ممكن من العشوائية. - التحقق من المسح (checksum/hash):
يمكن لـ iShredder™ بعد ذلك إجراء حساب checksum أو hash للتحقق مما إذا كانت جميع القطاعات قد كُتب فوقها بنجاح ومن دون أخطاء.
توفر هذه العملية الأمان والشفافية بحيث لا تبقى أي أجزاء من البيانات الأصلية.
وظائف إضافية:
تقرير المسح: بعد اكتمال عمليات المسح، يوفّر iShredder™ Erasure Report مفصلًا تُذكر فيه الطريقة المستخدمة (مثل “DoD 5220.22-M”) والملفات/الأقسام المتأثرة ونتيجة التحقق.
خوارزميات موسعة: توفّر بعض الإصدارات أيضًا DoD 5220.22-M ECE (7-pass) إلى جانب معايير وطنية ودولية أخرى (NATO وBSI وGutmann وغيرها). وهذه موجّهة أساسًا إلى البيانات شديدة الحساسية. وبالنسبة إلى معظم حالات الاستخدام، تكون النسخة ذات 3 تمريرات وفق DoD 5220.22-M كافية.
4. لماذا يتوافق iShredder™ مع معيار DoD 5220.22-M
- المنهجية الأصلية
يتبع iShredder™ بالضبط أنماط الكتابة فوق البيانات المطلوبة من DoD 5220.22-M (قيمة ثابتة، ومتمم، وقيمة عشوائية) وينفّذ التحقق اللاحق. - مستوى أمان مكافئ
تضمن عدة تمريرات للكتابة فوق البيانات بأنماط مختلفة ألّا تتمكن حتى تقنيات استعادة البيانات المتخصصة من إعادة بناء المعلومات الأصلية.
كما يتم تحقيق مستوى إضافي من الأمان باستخدام مولد عشوائي آمن في التمرير الثالث. - توثيق قابل للتتبع
يمكن تسجيل كل عملية مسح. وبالتالي تحصل الشركات والهيئات على سجل مكتوب يمكن استخدامه داخليًا أو خارجيًا كدليل على أن وسيط تخزين ما قد تم تطهيره وفق معيار DoD. وفي سياق عمليات التدقيق أو الشهادات (مثل ISO 27001)، يكون مثل هذا التوثيق ضروريًا غالبًا. - قابل للمراجعة بشكل مستقل
على الرغم من عدم وجود اعتماد رسمي من وزارة الدفاع الأمريكية (فهي لم تعد تصدر «شهادات DoD» محددة لحلول البرمجيات منذ فترة طويلة)، إلا أنه يمكن مراجعة iShredder™ من خلال آراء خبراء خارجيين أو مختبرات أمنية.
5. ملاحظة بشأن الشهادات الرسمية
إن وزارة الدفاع الأمريكية لا تمنح ختمًا رسميًا لمجرد تنفيذ طريقة DoD 5220.22-M. وإذا روّج المورّدون لعبارة «DoD-certified data erasure»، فإن ذلك يكون غالبًا مضللًا، لأن مثل هذا الاعتماد بهذا الشكل المحدد غير موجود.
مهم للمستخدمين الأقل تقنية: تشير عبارة “DoD 5220.22-M” إلى إجراء لمحو البيانات، وليس إلى تدقيق رسمي. وهي أشبه بـ وصفة معترف بها يجب على كل مزوّد تنفيذها بشكل صحيح تحت مسؤوليته الخاصة.
يتبع iShredder™ هذه «الوصفة» وبالتالي يوفّر مستوى الأمان نفسه الذي يعد به DoD 5220.22-M.
6. إعلان المطابقة الرسمي
تعلن Protectstar™ Inc. رسميًا بموجب هذا أن حلول iShredder™ متوافقة مع DoD 5220.22-M.
- التنفيذ الخوارزمي:
عملية كتابة ثلاثية فوق البيانات (أنماط بتات ثابتة، ومتمم، وقيم عشوائية) يليها تحقق لاحق من صحة الكتابة فوق البيانات.
أثر أمني مكافئ:
يتوافق الإجراء والتنفيذ المختاران مع المتطلبات الموصوفة في DoD 5220.22-M. - الإثبات والشفافية:
ينشئ iShredder™ تقارير مسح مفصلة تسرد طريقة المسح الدقيقة ونتيجة التحقق. وبهذا يحصل العملاء الخاصون والهيئات والمؤسسات ذات المتطلبات الأمنية المرتفعة على حل قابل للتتبع ومعترف به لتطهير وسائط التخزين الرقمية بشكل دائم وغير قابل للعكس.
المصادر
1.) وزارة الدفاع الأمريكية (DoD): National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22-M، النشر الأول عام 1995، نسخة قديمة.
2.) المكتب الاتحادي الألماني لأمن المعلومات (BSI): «توصيات لحذف المعلومات وتدميرها»، منشورات مختلفة، آخر وصول في 2023.
3.) NIST Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization، المعهد الوطني الأمريكي للمعايير والتقنية، 2014.
4.) Protectstar™ Inc.: iShredder™ Technical Documentation، اعتبارًا من 2025.


