speakerनया!iShredder™ Business अब iOS और Android के लिए एंटरप्राइज उपयोगकर्ताओं के लिए उपलब्ध है।और जानें

क्या iShredder DoD 5220.22‑M (डेटा मिटाने का मानक) के अनुरूप है? क्या आपके पास प्रमाणपत्र है?

Protectstar Inc., iShredder™ उत्पाद लाइन के निर्माता के रूप में, आधिकारिक रूप से घोषणा करता है कि सभी iShredder™ समाधान (Android, iOS, macOS, Windows, और Windows Server के लिए) DoD 5220.22‑M मानक की डेटा मिटाने की आवश्यकताओं को पूरा करते हैं। यह घोषणा निजी अंतिम उपयोगकर्ताओं, व्यावसायिक ग्राहकों, और सरकारी एजेंसियों के लिए समान रूप से है। इसका उद्देश्य तकनीकी विवरण और सामान्य व्याख्याएं प्रदान करना है ताकि सभी दर्शकों के लिए स्पष्टता सुनिश्चित की जा सके।
 

1. पृष्ठभूमि: DoD 5220.22‑M मानक क्या है?

DoD 5220.22‑M मानक अमेरिकी रक्षा विभाग (DoD) के राष्ट्रीय औद्योगिक सुरक्षा कार्यक्रम संचालन मैनुअल (NISPOM) से उत्पन्न हुआ है और इसे पहली बार 1995 में प्रकाशित किया गया था।
यह कई बार ओवरराइटिंग के माध्यम से सुरक्षित डेटा विनाश के तरीकों का वर्णन करता है और पेशेवर डेटा मिटाने की प्रक्रियाओं के लिए विश्व स्तर पर एक संदर्भ के रूप में मान्यता प्राप्त है।

1. उत्पत्ति और उद्देश्य

मुख्य उद्देश्य: DoD 5220.22‑M का लक्ष्य संवेदनशील डेटा को इस हद तक ओवरराइट करना है कि न तो सॉफ़्टवेयर उपकरण और न ही फोरेंसिक हार्डवेयर विधियाँ मूल जानकारी के अवशेषों को पुनर्प्राप्त कर सकें।
ऐतिहासिक महत्व: लंबे समय तक, यह दिशानिर्देश सरकारी एजेंसियों और कंपनियों के लिए डेटा विनाश के लिए एक विश्वसनीय, सत्यापनीय दृष्टिकोण के रूप में डिफ़ॉल्ट मानक के रूप में कार्य करता रहा।

2. वर्तमान प्रासंगिकता

नवीनतम दिशानिर्देश: हाल के मानक (जैसे NIST SP 800‑88) ने कुछ क्षेत्रों में DoD 5220.22‑M को प्रतिस्थापित या अधिग्रहित कर लिया है, क्योंकि आज एकल सही ओवरराइटिंग को अक्सर पर्याप्त माना जाता है।
लगातार मांग: कई ग्राहक—विशेषकर संयुक्त राज्य अमेरिका में—DoD विधि को सुरक्षित डेटा मिटाने के लिए परिचित संदर्भ के रूप में मांगते रहते हैं।
 

2. DoD मिटाने वाले एल्गोरिदम के तकनीकी विवरण

DoD मानक के केंद्र में सभी संबोधित संग्रहण क्षेत्रों का तीन बार ओवरराइटिंग और उसके बाद सत्यापन होता है।

1. पहला पास – निश्चित बिट पैटर्न (आमतौर पर 0x00)

  • प्रक्रिया: मिटाए जाने वाले क्षेत्रों को प्रारंभ में समान रूप से शून्य से ओवरराइट किया जाता है।
  • उद्देश्य: मूल डेटा को पूरी तरह से ओवरराइट करना ताकि सरल पुनर्प्राप्ति विधियाँ असंभव हो जाएं।

2. दूसरा पास – पूरक बिट पैटर्न (आमतौर पर 0xFF)

  • प्रक्रिया: उसी क्षेत्र को फिर से ओवरराइट किया जाता है, इस बार तार्किक पूरक (आमतौर पर बाइनरी एक) के साथ।
  • उद्देश्य: किसी भी अवशिष्ट प्रभावों (चुंबकीय या इलेक्ट्रॉनिक निशान) को और कम करना।

3. तीसरा पास – यादृच्छिक बिट पैटर्न

  • प्रक्रिया: अंतिम चरण में एक छद्म-यादृच्छिक या आदर्श रूप से क्रिप्टोग्राफिक रूप से सुरक्षित यादृच्छिक संख्या जनरेटर का उपयोग करके लक्ष्य डेटा को पूरी तरह से यादृच्छिक मानों से ओवरराइट किया जाता है।
  • उद्देश्य: अवशिष्ट कलाकृतियों और पुनरावृत्त पैटर्न को न्यूनतम करना ताकि फोरेंसिक विश्लेषण मूल डेटा की ओर कोई संरचनात्मक संकेत न पा सके।

4. सत्यापन (Verify)

  • प्रक्रिया: तीनों पास पूरे होने के बाद, जांच की जाती है कि सभी क्षेत्रों को नवीनतम (जैसे यादृच्छिक) बिट पैटर्न से वास्तव में ओवरराइट किया गया है।
  • उद्देश्य: यह सुनिश्चित करना कि कोई क्षेत्र छोड़ा न गया हो या आंशिक रूप से ओवरराइट न हुआ हो।

कम तकनीकी उपयोगकर्ताओं के लिए नोट:
कल्पना करें कि आपके पास एक हस्तलिखित पाठ है। पहले आप इसे पढ़ने योग्य न रहने के लिए काले मार्कर से कवर करते हैं, फिर इसके ऊपर सफेद मार्कर (विपरीत रंग) से रंगते हैं, और अंत में हर जगह रंगीन पेंट छिड़कते हैं। बाद में आप जांचते हैं कि कोई पाठ अभी भी दिखाई दे रहा है या नहीं। यही लगभग स्टोरेज मीडिया पर त्रि-गुना ओवरराइटिंग का तरीका है—सिर्फ यह पूरी तरह से डिजिटल रूप में किया जाता है।


3. iShredder™ में DoD 5220.22‑M मानक का कार्यान्वयन

iShredder™ समाधान DoD 5220.22‑M के विनिर्देशों के अनुसार त्रि-गुना ओवरराइटिंग और सत्यापन को ठीक उसी तरह लागू करते हैं। इसका मतलब है:

1. पहला ओवरराइट चक्र

  • प्रक्रिया: iShredder™ सभी चयनित डेटा क्षेत्रों को एक निश्चित बिट पैटर्न (0x00) या इसी तरह परिभाषित मान (जैसे कुछ संस्करणों में 0x55) से ओवरराइट करता है।

2. दूसरा ओवरराइट चक्र

  • प्रक्रिया: iShredder™ उसी क्षेत्रों को पहले पैटर्न के पूरक (जैसे 0xFF या 0xAA) से ओवरराइट करता है।

3. तीसरा ओवरराइट चक्र

  • प्रक्रिया: iShredder™ संबंधित क्षेत्रों के प्रत्येक बाइट के लिए एक यादृच्छिक मान उत्पन्न करता है और उन्हें उसी अनुसार ओवरराइट करता है।
  • सुरक्षा: उच्च एंट्रॉपी सुनिश्चित करने के लिए क्रिप्टोग्राफिक रूप से सुरक्षित छद्म-यादृच्छिक संख्या जनरेटर (CSPRNG) का उपयोग किया जाता है।

4. मिटाने का सत्यापन (चेकसम/हैश)

  • प्रक्रिया: इसके बाद iShredder™ एक चेकसम या हैश गणना कर सकता है ताकि यह सत्यापित किया जा सके कि सभी सेक्टर सफलतापूर्वक बिना त्रुटि के ओवरराइट किए गए हैं।
  • लाभ: यह सुनिश्चित करता है और दस्तावेज़ करता है कि कोई मूल डेटा खंड शेष नहीं हैं।

अतिरिक्त विशेषताएँ:

  • मिटाने की रिपोर्ट: मिटाने की प्रक्रियाओं के पूरा होने पर, iShredder™ एक विस्तृत मिटाने की रिपोर्ट उत्पन्न करता है जिसमें उपयोग की गई विधि (जैसे “DoD 5220.22‑M”), प्रभावित फ़ाइलें/पार्टिशन, और सत्यापन परिणाम दिखाए जाते हैं।
  • विस्तारित एल्गोरिदम: कुछ संस्करण DoD 5220.22‑M ECE (7-पास) के साथ-साथ अन्य राष्ट्रीय/अंतरराष्ट्रीय मानक (NATO, BSI, Gutmann आदि) भी प्रदान करते हैं। ये मुख्य रूप से अत्यंत संवेदनशील डेटा के लिए हैं। अधिकांश उपयोग मामलों के लिए, DoD 5220.22‑M के अनुरूप 3-पास संस्करण पर्याप्त है।


4. क्यों iShredder™ DoD 5220.22‑M मानक के अनुरूप है

1. मूल कार्यप्रणाली

  • अनुपालन: iShredder™ DoD 5220.22‑M द्वारा आवश्यक ओवरराइट पैटर्न (निश्चित मान, पूरक, यादृच्छिक मान) का सख्ती से पालन करता है और बाद में सत्यापन करता है।

2. समकक्ष सुरक्षा

  • संरक्षण: विभिन्न पैटर्न के साथ कई बार ओवरराइटिंग यह सुनिश्चित करती है कि विशेष डेटा पुनर्प्राप्ति तकनीकें भी मूल डेटा को पुनर्निर्मित न कर सकें।
  • यादृच्छिकीकरण: तीसरे पास में सुरक्षित यादृच्छिक जनरेटर का उपयोग सुरक्षा की एक अतिरिक्त परत जोड़ता है।

3. ट्रेस करने योग्य दस्तावेज़ीकरण

  • लॉगिंग: प्रत्येक मिटाने की प्रक्रिया को लॉग किया जा सकता है। इस प्रकार व्यवसायों और सरकारी एजेंसियों को लिखित प्रमाण मिलता है कि एक संग्रहण उपकरण DoD मानक के अनुसार साफ़ किया गया था।
  • ऑडिट और प्रमाणपत्र: ऐसा दस्तावेज़ीकरण अक्सर ऑडिट या प्रमाणपत्रों (जैसे ISO 27001) के लिए आवश्यक होता है।

4. स्वतंत्र सत्यापन

  • कोई आधिकारिक “DoD प्रमाणपत्र” नहीं: अमेरिकी रक्षा विभाग से कोई आधिकारिक प्रमाणपत्र नहीं है (DoD अब सॉफ़्टवेयर समाधानों के लिए विशिष्ट “DoD प्रमाणपत्र” जारी नहीं करता)। हालांकि, iShredder™ को बाहरी विशेषज्ञों या सुरक्षा प्रयोगशालाओं द्वारा समीक्षा किया जा सकता है।
     

5. औपचारिक प्रमाणपत्रों पर नोट

अमेरिकी रक्षा विभाग केवल DoD 5220.22‑M विधि को लागू करने के लिए कोई आधिकारिक मुहर प्रदान नहीं करता। यदि कोई प्रदाता “DoD-प्रमाणित डेटा मिटाने” का विज्ञापन करता है, तो यह अक्सर भ्रामक होता है क्योंकि इस विशिष्ट रूप में ऐसा कोई प्रमाणपत्र मौजूद नहीं है।

कम तकनीकी उपयोगकर्ताओं के लिए महत्वपूर्ण: “DoD 5220.22‑M” एक डेटा मिटाने की प्रक्रिया को संदर्भित करता है, न कि कोई आधिकारिक सरकारी परीक्षण। यह अधिक एक मान्यता प्राप्त “रेसिपी” के समान है जिसे प्रत्येक विक्रेता सही ढंग से लागू करने के लिए जिम्मेदार होता है।
iShredder™ इस “रेसिपी” का पालन करता है और इसलिए “DoD 5220.22‑M” द्वारा वादा किए गए समान सुरक्षा स्तर को प्राप्त करता है।
 

6. अनुपालन की आधिकारिक घोषणा

Protectstar™ Inc. यहाँ औपचारिक रूप से घोषणा करता है कि iShredder™ समाधान DoD 5220.22‑M के अनुरूप हैं।

1. एल्गोरिदमिक कार्यान्वयन

  • तीन-पास ओवरराइट: निश्चित बिट पैटर्न, पूरक, यादृच्छिक मान, और त्रुटि-मुक्त ओवरराइटिंग के बाद सत्यापन।

2. समकक्ष सुरक्षा प्रभाव

  • DoD आवश्यकताओं के अनुरूप: चुनी गई विधि और कार्यान्वयन DoD 5220.22‑M में निर्धारित आवश्यकताओं को पूरा करते हैं।

3. प्रमाण और पारदर्शिता

विस्तृत मिटाने की रिपोर्ट: iShredder™ विस्तृत लॉग उत्पन्न करता है जो सटीक मिटाने की विधि और सत्यापन परिणाम दिखाता है।
निजी व्यक्ति, सरकारी एजेंसियां, या उच्च सुरक्षा आवश्यकताओं वाले संगठन स्थायी और अपरिवर्तनीय रूप से डिजिटल संग्रहण मीडिया को साफ़ करने के लिए एक विश्वसनीय, मान्यता प्राप्त समाधान प्राप्त करते हैं।
 

संदर्भ

  • यू.एस. डिपार्टमेंट ऑफ डिफेंस (DoD): National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22‑M, पहली बार 1995 में प्रकाशित, पुराना संस्करण।
  • जर्मन फेडरल ऑफिस फॉर इन्फॉर्मेशन सिक्योरिटी (BSI): “सूचना के विलोपन और विनाश पर सिफारिशें,” विभिन्न प्रकाशन, नवीनतम 2023 में एक्सेस किया गया।
  • NIST स्पेशल पब्लिकेशन 800‑88 रिव. 1: Guidelines for Media Sanitization, नेशनल इंस्टिट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी, 2014।
  • Protectstar™ Inc.: iShredder™ तकनीकी दस्तावेज़ीकरण, 2025 तक।
क्या यह लेख सहायक था? हाँ नहीं
25 out of 25 people found this article helpful