iShredder è conforme allo standard DoD 5220.22-M per la cancellazione dati? Avete una certificazione di conformità?
Protectstar Inc., in qualità di produttore della linea di prodotti iShredder™, dichiara ufficialmente che tutte le soluzioni iShredder™ (per Android, iOS, macOS, Windows e Windows Server) soddisfano i requisiti dello standard DoD 5220.22‑M per la cancellazione dei dati. Questa dichiarazione è rivolta in egual misura agli utenti privati, ai clienti aziendali e alle agenzie governative. Il suo scopo è fornire sia dettagli tecnici sia spiegazioni generali per garantire chiarezza a tutti i destinatari.
1. Contesto: Cos’è lo Standard DoD 5220.22‑M?
Lo standard DoD 5220.22‑M ha origine dal National Industrial Security Program Operating Manual (NISPOM) del Dipartimento della Difesa degli Stati Uniti (DoD) ed è stato pubblicato per la prima volta nel 1995.
Descrive metodi per la distruzione sicura dei dati mediante sovrascritture multiple ed è riconosciuto a livello mondiale come riferimento per processi professionali di cancellazione dei dati.
1. Origine e Scopo
Obiettivo principale: Il DoD 5220.22‑M mira a sovrascrivere i dati sensibili in modo tale che né strumenti software né metodi hardware forensi possano recuperare residui delle informazioni originali.
Significato storico: Per molto tempo questa linea guida è stata considerata uno standard de facto per agenzie governative e aziende che cercavano un approccio affidabile e verificabile alla distruzione dei dati.
2. Rilevanza attuale
Linee guida più recenti: Standard più moderni (ad esempio NIST SP 800‑88) hanno sostituito o superato il DoD 5220.22‑M in alcune aree, poiché oggi spesso una singola sovrascrittura corretta è considerata sufficiente.
Domanda continua: Molti clienti — in particolare negli Stati Uniti — continuano a richiedere il metodo DoD come riferimento familiare per la cancellazione sicura dei dati.
2. Dettagli tecnici dell’algoritmo di cancellazione DoD
Al centro dello standard DoD c’è la tripla sovrascrittura di tutte le aree di memoria indirizzabili, seguita da una verifica.
1. Primo passaggio – Pattern di bit fisso (solitamente 0x00)
- Procedura: Le aree da cancellare vengono inizialmente sovrascritte uniformemente con zeri.
- Scopo: Sovrascrivere completamente i dati originali in modo da escludere metodi di recupero semplici.
2. Secondo passaggio – Pattern di bit complementare (solitamente 0xFF)
- Procedura: La stessa area viene poi sovrascritta nuovamente, questa volta con il complemento logico (tipicamente bit a uno).
- Scopo: Ridurre ulteriormente eventuali effetti di remanenza (tracce magnetiche o elettroniche).
3. Terzo passaggio – Pattern di bit casuale
- Procedura: L’ultimo passaggio utilizza un generatore di numeri pseudo-casuali o, idealmente, crittograficamente sicuro per sovrascrivere i dati con valori completamente casuali.
- Scopo: Minimizzare residui e pattern ripetuti affinché l’analisi forense non possa rilevare indizi strutturali riconducibili ai dati originali.
4. Verifica (Verify)
- Procedura: Al termine delle tre sovrascritture, viene effettuato un controllo per assicurarsi che tutte le aree siano state effettivamente sovrascritte con l’ultimo pattern (ad esempio, quello casuale).
- Scopo: Garantire che nessuna area sia stata saltata o sovrascritta parzialmente.
Nota per utenti meno tecn