هل برنامج iShredder متوافق مع معيار DoD 5220.22‑M لمحو البيانات؟ هل لديكم شهادة مطابقة؟
تعلن شركة Protectstar Inc.، بصفتها الشركة المصنعة لمنتجات سلسلة iShredder™، رسميًا أن جميع حلول iShredder™ (لنظام أندرويد، iOS، macOS، ويندوز، وخوادم ويندوز) تفي بمتطلبات معيار DoD 5220.22‑M لمحو البيانات. تهدف هذه التصريحات إلى المستخدمين النهائيين من القطاع الخاص، والعملاء التجاريين، والوكالات الحكومية على حد سواء. والغرض منها هو تقديم تفاصيل تقنية وشروحات عامة لضمان الوضوح لجميع الفئات.
1. الخلفية: ما هو معيار DoD 5220.22‑M؟
ينبع معيار DoD 5220.22‑M من دليل تشغيل برنامج الأمن الصناعي الوطني (NISPOM) التابع لوزارة الدفاع الأمريكية (DoD) ونُشر لأول مرة عام 1995.
يصف هذا المعيار طرقًا لتدمير البيانات بشكل آمن من خلال عمليات إعادة كتابة متعددة، ويُعترف به عالميًا كمرجع لعمليات محو البيانات الاحترافية.
1. الأصل والهدف
الهدف الأساسي: يهدف معيار DoD 5220.22‑M إلى إعادة كتابة البيانات الحساسة بشكل يجعل من المستحيل استعادتها باستخدام أدوات برمجية أو طرق تحليل جنائي للأجهزة.
الأهمية التاريخية: لفترة طويلة، كان هذا الدليل بمثابة المعيار الفعلي للوكالات الحكومية والشركات التي تبحث عن طريقة موثوقة وقابلة للتحقق لتدمير البيانات.
2. الأهمية الحالية
الإرشادات الأحدث: حلت معايير أحدث (مثل NIST SP 800‑88) محل أو تجاوزت DoD 5220.22‑M في بعض المجالات، حيث يُعتبر إعادة الكتابة مرة واحدة صحيحة كافية في الوقت الحاضر.
الطلب المستمر: لا يزال العديد من العملاء — خصوصًا في الولايات المتحدة — يطلبون طريقة DoD كمرجع مألوف لمحو البيانات بشكل آمن.
2. التفاصيل التقنية لخوارزمية المحو وفق DoD
في جوهر معيار DoD توجد عملية إعادة كتابة ثلاثية لجميع مناطق التخزين القابلة للعناوين، تليها عملية تحقق.
1. المرور الأول – نمط بت ثابت (عادة 0x00)
- العملية: تُعاد كتابة المناطق المراد محوها في البداية بشكل موحد بالأصفار.
- الغرض: لإعادة كتابة البيانات الأصلية بالكامل بحيث تُستبعد طرق الاسترداد البسيطة.
2. المرور الثاني – نمط بت متمم (عادة 0xFF)
- العملية: تُعاد كتابة نفس المنطقة مرة أخرى، هذه المرة بالمتمم المنطقي (عادة ones الثنائية).
- الغرض: لتقليل أي آثار متبقية (بقايا مغناطيسية أو إلكترونية).
3. المرور الثالث – نمط بت عشوائي
- العملية: تستخدم الخطوة الأخيرة مولد أرقام عشوائية زائفة أو، ويفضل، مولد أرقام عشوائية آمن تشفيرياً لإعادة كتابة البيانات بقيم عشوائية تمامًا.
- الغرض: لتقليل البقايا والأنماط المتكررة بحيث لا يمكن للتحليل الجنائي اكتشاف أي دلائل هيكلية تشير إلى البيانات الأصلية.
4. التحقق (التحقق)
- العملية: بعد إتمام الثلاثة مراحل، يتم إجراء فحص للتأكد من أن جميع المناطق قد أُعيدت كتابتها بالفعل بأحدث نمط (مثل العشوائي).
- الغرض: لضمان عدم تخطي أي مناطق أو إعادة كتابتها جزئيًا.
ملاحظة للمستخدمين الأقل خبرة تقنية:
تخيل أن لديك نصًا مكتوبًا بخط اليد. أولاً، تستخدم قلم تحديد أسود لجعله غير قابل للقراءة، ثم ترسم فوقه بقلم تحديد أبيض (اللون المعاكس)، وأخيرًا ترش طلاء