هل iShredder متوافق مع NIST SP 800-88؟ وما هو إعلان المطابقة؟
يؤكد هذا الإعلان الذاتي أن برنامج iShredder™ (لأنظمة Android وiOS وWindows وmacOS وWindows Server) يطبّق إرشادات NIST Special Publication 800-88 Revision 1 – Guidelines for Media Sanitization. وتصف هذه الوثيقة، الصادرة عن U.S. National Institute of Standards and Technology (NIST)، أفضل الممارسات للحذف غير القابل للعكس للبيانات («media sanitization»).
يميّز NIST SP 800-88 بين ثلاثة مستويات أمنية:
- Clear (الحذف/الكتابة المنطقية فوق البيانات)
- Purge (طرق معززة، بما في ذلك أوامر المسح المعتمدة على العتاد أو التشفير)
- Destroy (التدمير المادي)
ولأن NIST SP 800-88 ليس معيارًا قابلًا للاعتماد بالمعنى التقليدي، فإن إثبات المطابقة يتم من خلال تنفيذ الطرق الموصى بها والتوثيق الكامل لعمليات المسح. وتعتمد كثير من المؤسسات — من الجهات الحكومية إلى مزوّدي الخدمات السحابية — على هذه الإرشادات لضمان التخلص الآمن من البيانات.
1. تصنيف البيانات واختيار طريقة المسح
يشدد NIST SP 800-88 على أن اختيار طريقة المسح المناسبة (Clear أو Purge أو Destroy) يجب أن يستند إلى تصنيف البيانات:
- Clear: كافٍ للبيانات الأقل حساسية.
- Purge: للبيانات التي يجب حمايتها أيضًا من التحليل الجنائي المتقدم.
- Destroy: للبيانات التي يجب ألّا تكون قابلة للاستعادة مطلقًا، وحيث لا تكون إعادة استخدام وسيط التخزين مطلوبة (التدمير المادي).
يدعم iShredder™ هذه العملية من خلال إتاحة جميع الطرق ذات الصلة. ويمكن للمسؤولين والأشخاص المعنيين اختيار الوظيفة المناسبة وتوثيقها استنادًا إلى مستوى الأمان المطلوب لديهم (Clear/Purge).
2. NIST SP 800-88 – متطلبات مسح البيانات
2.1 Clear
- التعريف:
طريقة مسح منطقية تستخدم (على الأقل) تمريرة كتابة واحدة فوق جميع مناطق التخزين القابلة للعنونة للمستخدم باستخدام أنماط محددة مسبقًا (مثل الأصفار أو القيم العشوائية). - الهدف:
ألّا تتمكن الأدوات البرمجية البسيطة من استعادة البيانات بعد ذلك. - القيود:
في حالات نادرة، قد تتمكن إجراءات مخبرية متخصصة (مثلًا على أقراص HDD الأقدم) من العثور على آثار، ولهذا لا يكون Clear كافيًا دائمًا للبيانات شديدة الحساسية.
2.2 Purge
- التعريف:
طرق معززة تصمد أيضًا أمام التحليل الجنائي المتقدم. وبالإضافة إلى إجراءات الكتابة المتعددة فوق البيانات، يشمل ذلك خصوصًا أوامر العتاد (Secure Erase وSanitize) والمحو التشفيري (Crypto Erase). - الهدف:
إزالة حتى مناطق البيانات التي يصعب الوصول إليها (مثل HPA/DCO ومناطق الاحتياط الخاصة بـ wear-leveling في أقراص SSD) بشكل موثوق. - أمثلة على الإجراءات:
أوامر ATA Secure Erase أو Sanitize (Block Erase وCrypto Erase).
إزالة/تعطيل HPA (Host Protected Area) وDCO (Device Configuration Overlay).
المحو التشفيري عبر تدمير مفتاح التشفير (الأقراص ذاتية التشفير، وأجهزة iOS المزودة بـ Secure Enclave، إلخ).
2.3 Destroy
- التعريف:
التدمير المادي (مثلًا التمزيق أو السحق أو الحرق)، مما يجعل الاستعادة مستحيلة عمليًا. - التطبيق:
يوصى به عندما لا يُراد إعادة استخدام وسائط التخزين أو عندما تكون متضررة بشدة بحيث لا تعود الطرق البرمجية (Clear/Purge) فعالة.
3. التنفيذ في iShredder™
تم تصميم iShredder™ لجعل طرق المسح المحددة في NIST SP 800-88 — سواء Clear أو Purge — قابلة للاستخدام عبر بيئات منصات مختلفة (Android وiOS وWindows وmacOS وWindows Server). كما يدعم البرنامج أيضًا التحقق الآلي ويُنشئ تقارير مسح مفصلة.
3.1 إجراءات Clear في iShredder™
- كتابة واحدة فوق البيانات:
افتراضيًا، يقوم iShredder™ بالكتابة فوق جميع القطاعات المنطقية لوسيط التخزين بنمط ثابت أو عشوائي (مثل 0x00 أو 0xFF أو بايتات عشوائية). - التحقق:
بعد عملية الكتابة، يمكن لـ iShredder™ اختياريًا إجراء فحص موضعي أو تحقق كامل للقطاعات التي تم الكتابة فوقها. وهذا يضمن أن جميع المناطق قد تمت الكتابة فوقها بشكل صحيح. - التوثيق:
ينشئ iShredder™ لكل عملية مسح سجل مسح يتضمن، من بين أمور أخرى:
- التاريخ والوقت
- المشغل المسؤول
- بيانات الجهاز أو القرص (الرقم التسلسلي، الطراز)
- نمط المسح المستخدم
- نتيجة التحقق (عدد القطاعات المقروءة، وأية أخطاء)
وبهذا يلبّي iShredder™ متطلبات NIST الخاصة بـ Clear.
3.2 إجراءات Purge في iShredder™
تعتمد Purge جزئيًا على التقنيات نفسها المستخدمة في Clear، لكنها توسّعها بأساليب محو مدعومة بالعتاد أو تشفيرية من أجل هزيمة محاولات الاستعادة الجنائية المتقدمة:
أوامر العتاد:
- ATA Secure Erase أو Sanitize (Overwrite EXT وBlock Erase وCrypto Erase) للأقراص HDD/SSD المتوافقة.
- تعطيل/إزالة HPA وDCO حتى لا تبقى أي قطاعات مخفية من دون مساس.
- وبحسب الجهاز: تنفيذ إجراءات إعادة الضبط الأصلية الخاصة بالشركة المصنّعة التي توجّه وحدة التحكم الداخلية بالتخزين إلى مسح جميع كتل الفلاش أو مناطق التخزين المؤقت.
المحو التشفيري (Crypto Erase):
بالنسبة إلى الأقراص ذاتية التشفير (SEDs) أو أجهزة iOS (Secure Enclave)، يمكن لـ iShredder إزالة مفتاح التشفير بشكل محدد. ومن دون هذا المفتاح تصبح البيانات غير قابلة للقراءة.
كما تتوفر بالإضافة إلى ذلك خطوة تحقق تتحقق مثلًا مما إذا كانت جميع القطاعات قد أُعيدت كتابتها أو لم تعد قابلة للقراءة.
التحقق وإعداد التقارير:
بعد عملية Purge المحددة، يقوم iShredder™ بإجراء تحقق. ويتم توثيق جميع النتائج في Erasure Report موقّع (بما في ذلك «NIST Purge status»).
وبهذا يلبّي iShredder™ متطلبات NIST الخاصة بـ Purge. وهذا مهم بشكل خاص لأقراص SSD والأجهزة المحمولة، حيث يمكن لآليات wear-leveling أن تقوض فعالية الكتابة البسيطة المتعددة فوق البيانات.
3.3 إجراءات Destroy
لا يقوم iShredder™ نفسه بالتدمير المادي (Destroy). فإذا كان وسيط التخزين:
متضررًا بشدة ولا يمكن الكتابة فوقه بالكامل، أو كان يحتوي على بيانات ذات فئة حماية عالية جدًا ولا ينبغي إعادة استخدامه، فقد يكون التدمير المادي هو الخيار الوحيد وفقًا لـ NIST SP 800-88.
وفي مثل هذه الحالات، يقوم iShredder™ بتوثيق ما إذا كانت عملية المسح قد بقيت غير مكتملة (على سبيل المثال بسبب قطاعات تالفة)، بحيث يمكن للمؤسسة بدء إجراء Destroy عند الحاجة.
4. التعامل مع سيناريوهات التخزين الخاصة
4.1 وسائط التخزين التالفة أو «الصعبة»
وفقًا لـ NIST SP 800-88، قد تجعل الأقراص التالفة من المستحيل الوصول إلى جميع القطاعات عبر البرمجيات. يكتشف iShredder™ المناطق المعطلة ويسجلها. وإذا كان من المستحيل الكتابة فوقها منطقيًا، فيوصى بـ التدمير المادي (Destroy) لجعل أي بيانات متبقية غير قابلة للوصول بشكل موثوق.
4.2 البيئات الافتراضية / التخزين السحابي
الأقراص الافتراضية: يمكن لـ iShredder™ الكتابة فوق جميع مناطق البيانات داخل جهاز افتراضي VM (Clear/Purge) قبل التخلص من القرص الافتراضي.
المحو التشفيري في السحابة: يقوم كثير من مزوّدي الخدمات السحابية بتشفير بيانات العملاء افتراضيًا، وعند إلغاء التخصيص، يحذفون المفتاح ببساطة (Crypto Erase). ويمكن لـ iShredder™ أن يكمل تدمير المفتاح على جانب السحابة إذا وُجد وصول مادي إلى الأقراص الأساسية.
4.3 الأجهزة المحمولة (iOS/Android)
- iShredder™ iOS: يستخدم نواة الأمان المدعومة عتاديًا (Secure Enclave) ويمكنه إزالة مفتاح تشفير النظام لتحقيق مستوى Purge.
- iShredder™ Android: يطبّق إجراءات الكتابة فوق البيانات ويخطط لدعم أوامر خاصة بالشركات المصنّعة للوصول إلى مستوى Purge هناك أيضًا (مثلًا عبر وظائف OEM secure erase على الهواتف الذكية المتوافقة).
5. التحقق وإعداد التقارير
أحد المتطلبات المركزية في NIST هو التحقق (Verify) مما إذا كانت عملية المسح قد نجحت. ويقدّم iShredder™ تلقائيًا أثناء عملية المسح ما يلي:
Full Verify:
تحقق كامل (full verification) لأقصى درجات الأمان.
Erasure Report:
يحتوي على جميع المعلومات ذات الصلة (مثل الرقم التسلسلي، والوقت، وطريقة المسح، ونتيجة التحقق). ويمكن عند الطلب توقيعه بطريقة مقاومة للتلاعب وإدماجه في عمليات التدقيق (ISO 27001 وGDPR وعمليات التخلص الداخلي من الأصول). وهو يدعم متطلبات Appendix G (Sample Certificate of Sanitization) من NIST SP 800-88 Revision 1.
6. الجوانب التنظيمية والامتثال
- مسؤولية المؤسسة:
يتطلب الامتثال لـ NIST SP 800-88 من المؤسسة أن تحدد داخليًا متى سيتم تطبيق Clear أو Purge أو Destroy. ويقدّم iShredder™ الأدوات التقنية؛ أما القرار فيبقى بيد المستخدم. - معايير أخرى (GDPR وISO 27001 وHIPAA وغيرها):
يُقبل NIST SP 800-88 في كثير من الحالات باعتباره «أحدث ما توصلت إليه التقنية»، ويمكنه دعم الامتثال لمتطلبات الخصوصية والأمان الأخرى (مثل GDPR وPCI-DSS وHIPAA). فعلى سبيل المثال، يمكن لعملية مسح متوافقة مع NIST أن تسهّل إزالة البيانات بطريقة متوافقة مع GDPR. - القيود:
في حالات نادرة (مثل الوسائط التالفة أو البرمجيات الثابتة المعرّضة للتلاعب)، قد يكون من المستحيل تنفيذ Purge أو Clear كاملين. وفي مثل هذه الحالات، يجب استخدام إجراءات Destroy أو طرق بديلة. ويشير iShredder™ إلى مثل هذه الحالات الاستثنائية.
7. الملخ??
تفي حلول iShredder™ بجميع المتطلبات الأساسية الخاصة بـ NIST SP 800-88 Revision 1:
- Clear: كتابة واحدة على الأقل فوق جميع مناطق التخزين القابلة للعنونة، يليها التحقق.
- Purge: أوامر secure erase/sanitize مدعومة بالعتاد أو محو تشفيري لتلبية متطلبات أمان أعلى (خاصة لأقراص SSD والأجهزة المحمولة).
- Destroy: غير مطبّق داخل iShredder™ على مستوى البرمجيات، لأن التدمير المادي خارج نطاق البرنامج. وعند الحاجة، يقوم iShredder™ بتوثيق حالة المسح حتى تتمكن المؤسسات من بدء إجراء Destroy من جانبها.
ومن خلال نهج المطابقة مع NIST والتوثيق الشامل (بما في ذلك التحقق ووظائف التقارير)، يضمن iShredder™ ألّا تعود البيانات المحذوفة قابلة للاستعادة. وهذا يدعم الشركات والهيئات والمؤسسات الأخرى في التخلص من البيانات بطريقة قانونية وقابلة للتدقيق ومعترف بها دوليًا.
إشعار قانوني
NIST SP 800-88 هو دليل معترف به، لكنه ليس معيار اعتماد رسمي. وتقع مسؤولية الاختيار والتنفيذ (Clear أو Purge أو Destroy) على عاتق المستخدم أو المؤسسة.
قد يكون التدمير المادي مطلوبًا للوسائط شديدة الحساسية أو التالفة. ويقوم iShredder فقط بإجراءات المسح المعتمدة على البرمجيات.
إخلاء مسؤولية: تفترض فعالية إجراءات المسح سلامة العتاد ووظائف القرص بشكل صحيح. وفي حال وجود أخطاء في البرامج الثابتة أو أضرار في العتاد، قد لا يكون المسح البرمجي الكامل ممكنًا.
المصادر
NIST Special Publication 800-88 Revision 1 – Guidelines for Media Sanitization
- https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf
بيانات الامتثال العامة والأوراق البيضاء
- أمثلة: AWS (aws.amazon.com)، Microsoft Azure (azure.microsoft.com)
- تنفيذ NIST SP 800-88 داخل البنى السحابية
التوثيق الداخلي للمنتج والأوراق البيضاء التقنية الخاصة بـ iShredder™
- معلومات مفصلة عن الخوارزميات والتحقق وتوافق الأجهزة
- https://www.protectstar.com
تم إعداد هذا الإعلان وفق أفضل معرفتنا ويعكس الحالة الحالية لتطوير برنامج iShredder™. ومع الوظائف المطبقة في iShredder™ (Clear/Purge بما في ذلك التحقق والتوثيق)، يتم استيفاء متطلبات NIST SP 800-88 Revision 1. وبالتالي يمكن للمؤسسات الاحتفاظ بإثبات قابل للتدقيق على نجاح حذف البيانات.