NOVITÀ: Antivirus AI Mac è disponibileScoprilo →
Italiano
Deutsch English Español Français Português Русский العربية हिन्दी 日本語 简体中文
Per te
La tua privacy.
Senza compromessi.
Sicurezza AI in tempo reale per Android, iPhone, Mac e Windows. Certificata da enti indipendenti e pluripremiata.
Scopri i prodotti
AndroidAndroid
Anti Spy newfree
Rileva e blocca lo spyware
Antivirus AI newfree
Protezione AI in tempo reale
Firewall AI free
Controlla l’accesso alla rete
Camera Guard free
Monitora la fotocamera in tempo reale
Micro Guard free
Proteggi il microfono dallo spionaggio
iShredder newfree
Elimina i dati in modo definitivo
iOSiOS
iShredder iOS new
Elimina foto e file in sicurezza
MacMac
Antivirus AI Mac free
Protezione antivirus per macOS
Camera Guard Mac
Monitora la fotocamera in tempo reale
iShredder Mac
Eliminazione certificata dei file
iShredder iOS
Funziona anche sui Mac con Apple Silicon
iLocker Mac
Crittografa e blocca le app
WindowsWindows
iShredder Windows
Cancellazione certificata dei dati
iShredder Server
Per server e team IT
iShredder Technical
23 standard di cancellazione certificati
Per aziende
Sicurezza per
la tua organizzazione.
Cancellazione certificata dei dati e sicurezza per PMI, enti pubblici e imprese – pienamente conforme al GDPR.
Scopri le soluzioni business
Android & iOS
iShredder Business b2b
Cancella più dispositivi in sicurezza
iShredder Enterprise
Integrazione MDM e certificati
Windows Server
iShredder Server b2b
Cancella server e array RAID
iShredder Technical
Avviabile, 23 standard certificati
Difesa
Soluzioni per la difesa
Soluzioni per la difesa gov
Scelto da enti pubblici e organizzazioni della difesa in tutto il mondo
Chi siamo
Diamo forma alla sicurezza
dal 2004.
Proteggiamo la privacy di oltre 8 milioni di persone nel mondo – in modo indipendente, trasparente e senza raccolte dati inutili.
La nostra storia
Azienda
Protectstar
Chi siamo e cosa ci guida
La nostra filosofia
La sicurezza come diritto umano
Perché Protectstar
Certificata e premiata
La tua privacy
Come proteggiamo i tuoi dati
Ambiente
Il nostro impegno per il pianeta
Team e stampa
Il nostro team
Le persone dietro Protectstar
Messaggio del fondatore
Visione e missione, in prima persona
Centro stampa
Media, loghi e press kit
Voci dei clienti
Cosa dicono i nostri utenti
Tecnologia
Intelligenza artificiale
Intelligenza artificiale
L’AI on-device rileva nuove minacce in tempo reale
iShredding
iShredding
23 standard di cancellazione certificati
Per te
Per aziende
Chi siamo
FAQ e supportoBlog

iShredder è conforme a DoD 5220.22-M (standard di cancellazione dei dati)? Esiste una dichiarazione di conformità?

Protectstar, in qualità di produttore della linea di prodotti iShredder™, dichiara ufficialmente che tutte le soluzioni iShredder™ (per Android, iOS, macOS, Windows e Windows Server) soddisfano i requisiti dello standard di cancellazione dei dati DoD 5220.22-M. Questa dichiarazione è destinata in egual misura ai clienti finali, ai clienti aziendali e alle autorità pubbliche. L’obiettivo è fornire sia dettagli tecnici sia spiegazioni generali in modo comprensibile per tutti i gruppi target.
 

1. Contesto: che cos’è lo standard DoD 5220.22-M?

Lo standard DoD 5220.22-M deriva dal National Industrial Security Program Operating Manual (NISPOM) del Dipartimento della Difesa degli Stati Uniti (DoD) ed è stato pubblicato originariamente nel 1995.
Descrive metodi per la distruzione sicura dei dati tramite più passaggi di sovrascrittura ed è conosciuto in tutto il mondo come riferimento per procedure professionali di cancellazione.

  • Origine e scopo
    Al centro, DoD 5220.22-M è pensato per sovrascrivere dati sensibili in modo tale che nessun residuo delle informazioni originali possa essere recuperato, né con strumenti software né con metodi hardware forensi. Per molto tempo, questa linea guida è servita come quasi-standard per autorità e aziende alla ricerca di una procedura affidabile e tracciabile per la distruzione dei dati.
  • Rilevanza attuale
    Linee guida più recenti (ad esempio NIST SP 800-88) hanno sostituito o superato DoD 5220.22-M in alcuni ambiti, perché oggi una singola sovrascrittura corretta è spesso considerata sufficiente.
    Tuttavia, molti clienti, soprattutto negli Stati Uniti, continuano a richiedere il metodo DoD come riferimento familiare per la cancellazione sicura dei dati.
     

2. Dettagli tecnici dell’algoritmo di cancellazione DoD

Il nucleo dello standard DoD è la tripla sovrascrittura di tutte le aree di memoria indirizzabili, seguita da una verifica.

  • Primo passaggiopattern di bit fisso (di solito 0x00):
    Le aree da cancellare vengono prima scritte in modo uniforme con zeri.
    Scopo: sovrascrivere completamente i dati originali in modo da escludere semplici recuperi.
  • Secondo passaggiopattern di bit complementare (di solito 0xFF):
    La stessa area viene quindi sovrascritta nuovamente, ma questa volta con il complemento logico (tipicamente bit tutti a uno).
    Scopo: ridurre ulteriormente eventuali effetti di remanenza (residui magnetici o elettronici).
  • Terzo passaggiopattern di bit casuale:
    Nell’ultima fase viene usato un generatore pseudo-casuale o, idealmente, un generatore crittograficamente sicuro di numeri casuali per sovrascrivere i dati target con valori completamente casuali.
    Scopo: minimizzare ulteriormente artefatti residui e pattern ripetuti, in modo che i metodi di analisi forense non possano trovare indizi strutturati sui dati originari.
  • Verifica (Verify):
    Dopo che i tre passaggi sono stati completati, viene eseguito un controllo per garantire che tutte le aree siano state effettivamente sovrascritte con gli ultimi pattern di bit (ad esempio casuali).
    Scopo: garantire che nessuna area sia stata saltata o sovrascritta solo parzialmente.

Nota per utenti meno tecnici:
Immagina di cancellare un testo scritto a mano prima con un pennarello nero, poi di ricoprirlo con un pennarello bianco usando il colore opposto e infine di stendere sopra tutto vernice colorata. Alla fine, controlli se si vede ancora del testo. Più o meno così funziona la tripla sovrascrittura su un supporto di memoria — solo che naturalmente tutto avviene in digitale. 

3. Implementazione dello standard DoD 5220.22-M in iShredder™

Le soluzioni iShredder™ implementano la tripla sovrascrittura più verifica esattamente in linea con i requisiti del DoD 5220.22-M. In concreto, questo significa:

  • Primo ciclo di sovrascrittura:
    iShredder™ scrive tutte le aree dati selezionate con un pattern di bit fisso (0x00) o un valore definito simile (ad esempio 0x55 in alcune varianti).
  • Secondo ciclo di sovrascrittura:
    iShredder™ sovrascrive le stesse aree con il complemento del primo pattern (ad esempio 0xFF o 0xAA).
  • Terzo ciclo di sovrascrittura:
  • iShredder™ genera un valore casuale per ogni byte nelle aree rilevanti e lo usa per sovrascriverle.
    A tal fine viene utilizzato un generatore pseudo-casuale crittograficamente sicuro (CSPRNG) per garantire il massimo livello possibile di entropia.
  • Verifica della cancellazione (checksum/hash):
    iShredder™ può quindi eseguire un checksum o un calcolo di hash per verificare che tutti i settori siano stati sovrascritti con successo e senza errori.
    Questo processo fornisce sicurezza e trasparenza sul fatto che non restino frammenti di dati originali.

Funzioni aggiuntive:
Erasure report: dopo il completamento dei processi di cancellazione, iShredder™ fornisce un Erasure Report dettagliato nel quale sono elencati, tra l’altro, il metodo utilizzato (ad esempio “DoD 5220.22-M”), i file/partizioni interessati e il risultato della verifica.
Algoritmi estesi: alcune edizioni offrono anche DoD 5220.22-M ECE (7-pass) oltre ad altri standard nazionali e internazionali (NATO, BSI, Gutmann, ecc.). Questi sono pensati soprattutto per dati altamente critici. Per la maggior parte dei casi d’uso, la variante a 3 passaggi secondo DoD 5220.22-M è sufficiente.
 

4. Perché iShredder™ è conforme allo standard DoD 5220.22-M

  • Metodologia originale
    iShredder™ segue esattamente i pattern di sovrascrittura richiesti da DoD 5220.22-M (valore fisso, complemento e valore casuale) ed esegue la successiva verifica.
  • Livello di sicurezza equivalente
    I molteplici passaggi di sovrascrittura con pattern diversi garantiscono che anche tecniche specializzate di recupero dati non possano più ricostruire le informazioni originali.
    L’uso di un generatore casuale sicuro nel terzo passaggio aggiunge un ulteriore livello di sicurezza.
  • Documentazione tracciabile
    Ogni processo di cancellazione può essere registrato. Aziende e autorità ricevono così un resoconto scritto che può fungere internamente o esternamente da prova del fatto che un supporto di memoria è stato sanificato secondo lo standard DoD. Per audit o certificazioni (ad esempio ISO 27001), tale documentazione è spesso essenziale.
  • Verificabile in modo indipendente
    Sebbene non esista alcuna certificazione ufficiale da parte del Dipartimento della Difesa degli Stati Uniti (da tempo non rilascia specifici “certificati DoD” per soluzioni software), iShredder™ può essere esaminato da perizie esterne o laboratori di sicurezza.
     

5. Nota sulle certificazioni formali

Il Dipartimento della Difesa degli Stati Uniti non rilascia un sigillo ufficiale per la sola implementazione del metodo DoD 5220.22-M. Se dei fornitori pubblicizzano una “cancellazione dati certificata DoD”, ciò è spesso fuorviante, perché una certificazione di questo tipo non esiste in questa forma specifica.

Importante per utenti meno tecnici: “DoD 5220.22-M” si riferisce a una procedura di cancellazione dei dati, non a un audit ufficiale. È più simile a una ricetta riconosciuta che ogni fornitore deve implementare correttamente sotto la propria responsabilità.

iShredder™ segue questa “ricetta” e crea quindi lo stesso livello di sicurezza promesso da DoD 5220.22-M.
 

6. Dichiarazione ufficiale di conformità

Protectstar™ Inc. dichiara formalmente che le soluzioni iShredder™ sono conformi a DoD 5220.22-M.

  • Implementazione algoritmica:
    Processo di tripla sovrascrittura (pattern di bit fissi, complemento e valori casuali) più successiva verifica della corretta sovrascrittura.
     
    Effetto di sicurezza equivalente:
    Il processo selezionato e la relativa implementazione corrispondono ai requisiti descritti nel DoD 5220.22-M.
  • Prova e trasparenza:
    iShredder™ crea erasure report dettagliati che indicano l’esatto metodo di cancellazione e il risultato della verifica. Clienti privati, autorità e organizzazioni con requisiti di sicurezza elevati ricevono così una soluzione tracciabile e riconosciuta per sanificare in modo permanente e irreversibile i supporti di memoria digitali.
     

Fonti

1.) U.S. Department of Defense (DoD): National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22-M, prima pubblicazione 1995, versione più vecchia.
2.) Federal Office for Information Security (BSI): “Recommendations for the deletion and destruction of information”, varie pubblicazioni, ultimo accesso 2023.
3.) NIST Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization, National Institute of Standards and Technology, 2014.
4.) Protectstar™ Inc.: iShredder™ Technical Documentation, aggiornato al 2025.

Questo articolo è stato utile? No
29 out of 29 people found this article helpful