क्या iShredder DoD 5220.22‑M (डेटा मिटाने का मानक) के अनुरूप है? क्या आपके पास प्रमाणन है?
Protectstar Inc., iShredder™ उत्पाद श्रृंखला के निर्माता के रूप में, आधिकारिक रूप से घोषणा करता है कि सभी iShredder™ समाधान (Android, iOS, macOS, Windows, और Windows Server के लिए) DoD 5220.22‑M मानक की डेटा मिटाने की आवश्यकताओं को पूरा करते हैं। यह घोषणा निजी अंतिम उपयोगकर्ताओं, व्यावसायिक ग्राहकों, और सरकारी एजेंसियों के लिए समान रूप से है। इसका उद्देश्य तकनीकी विवरण और सामान्य व्याख्याएं प्रदान करना है ताकि सभी दर्शकों के लिए स्पष्टता सुनिश्चित की जा सके।
1. पृष्ठभूमि: DoD 5220.22‑M मानक क्या है?
DoD 5220.22‑M मानक अमेरिकी रक्षा विभाग (DoD) के नेशनल इंडस्ट्रियल सिक्योरिटी प्रोग्राम ऑपरेटिंग मैनुअल (NISPOM) से उत्पन्न हुआ है और इसे पहली बार 1995 में प्रकाशित किया गया था।
यह कई बार ओवरराइटिंग के माध्यम से सुरक्षित डेटा विनाश के तरीकों का वर्णन करता है और पेशेवर डेटा मिटाने की प्रक्रियाओं के लिए विश्व स्तर पर एक संदर्भ के रूप में मान्यता प्राप्त है।
1. उत्पत्ति और उद्देश्य
मुख्य उद्देश्य: DoD 5220.22‑M का लक्ष्य संवेदनशील डेटा को इस हद तक ओवरराइट करना है कि न तो सॉफ़्टवेयर टूल्स और न ही फोरेंसिक हार्डवेयर विधियाँ मूल जानकारी के अवशेषों को पुनः प्राप्त कर सकें।
ऐतिहासिक महत्व: लंबे समय तक, यह दिशानिर्देश सरकारी एजेंसियों और कंपनियों के लिए डेटा विनाश के लिए एक विश्वसनीय, सत्यापन योग्य दृष्टिकोण के रूप में डि फैक्टो मानक के रूप में कार्य करता रहा।
2. वर्तमान प्रासंगिकता
नवीनतम दिशानिर्देश: हाल के मानक (जैसे, NIST SP 800‑88) ने कुछ क्षेत्रों में DoD 5220.22‑M को प्रतिस्थापित या अधिग्रहित किया है, क्योंकि आज एकल सही ओवरराइटिंग को अक्सर पर्याप्त माना जाता है।
जारी मांग: कई ग्राहक—विशेष रूप से संयुक्त राज्य अमेरिका में—DoD विधि को सुरक्षित डेटा मिटाने के लिए एक परिचित संदर्भ के रूप में मांगते रहते हैं।
2. DoD मिटाने के एल्गोरिदम का तकनीकी विवरण
DoD मानक के मूल में सभी पता योग्य संग्रहण क्षेत्रों की तीन बार ओवरराइटिंग होती है, जिसके बाद सत्यापन किया जाता है।
1. पहला पास – निश्चित बिट पैटर्न (आमतौर पर 0x00)
- प्रक्रिया: मिटाए जाने वाले क्षेत्रों को प्रारंभ में समान रूप से शून्य से ओवरराइट किया जाता है।
- उद्देश्य: मूल डेटा को पूरी तरह से ओवरराइट करना ताकि सरल पुनर्प्राप्ति विधियाँ असंभव हो जाएं।
2. दूसरा पास – पूरक बिट पैटर्न (आमतौर पर 0xFF)
- प्रक्रिया: उसी क्षेत्र को फिर से ओवरराइट किया जाता है, इस बार तार्किक पूरक (आमतौर पर बाइनरी एक) के साथ।
- उद्देश्य: किसी भी अवशिष्ट प्रभाव (चुंबकीय या इलेक्ट्रॉनिक निशान) को और कम करना।
3. तीसरा पास – यादृच्छिक बिट पैटर्न
- प्रक्रिया: अंतिम चरण में एक छद्म-यादृच्छिक या आदर्श रूप से क्रिप्टोग्राफिक रूप से सुरक्षित यादृच्छिक संख्या जनरेटर का उपयोग करके लक्ष्य डेटा को पूरी तरह से यादृच्छिक मानों से ओवरराइट किया जाता है।
- उद्देश्य: अवशिष्ट कलाकृतियों और पुनरावृत्त पैटर्न को न्यूनतम करना ताकि फोरेंसिक विश्लेषण