O iShredder é compatível com o padrão DoD 5220.22-M (Apagamento de Dados)? Vocês possuem um certificado de conformidade?
A Protectstar Inc., como fabricante da linha de produtos iShredder™, declara oficialmente que todas as soluções iShredder™ (para Android, iOS, macOS, Windows e Windows Server) atendem aos requisitos da norma DoD 5220.22‑M para eliminação de dados. Esta declaração destina-se igualmente a usuários finais privados, clientes empresariais e órgãos governamentais. Seu objetivo é fornecer tanto detalhes técnicos quanto explicações gerais para garantir clareza a todos os públicos.
1. Contexto: O que é a norma DoD 5220.22‑M?
A norma DoD 5220.22‑M tem origem no Manual de Operação do Programa Nacional de Segurança Industrial (NISPOM) do Departamento de Defesa dos EUA (DoD) e foi publicada inicialmente em 1995.
Ela descreve métodos para destruição segura de dados por meio de múltiplas sobrescritas e é reconhecida mundialmente como referência para processos profissionais de eliminação de dados.
1. Origem e Propósito
Objetivo Principal: A DoD 5220.22‑M visa sobrescrever dados sensíveis a tal ponto que nem ferramentas de software nem métodos forenses de hardware possam recuperar vestígios das informações originais.
Importância Histórica: Por muito tempo, esta diretriz serviu como padrão de fato para agências governamentais e empresas que buscavam uma abordagem confiável e verificável para destruição de dados.
2. Relevância Atual
Diretrizes Mais Recentes: Normas mais recentes (por exemplo, NIST SP 800‑88) substituíram ou superaram a DoD 5220.22‑M em certas áreas, pois hoje em dia uma única sobrescrita correta é frequentemente considerada suficiente.
Demanda Contínua: Muitos clientes — especialmente nos Estados Unidos — continuam a solicitar o método DoD como uma referência familiar para eliminação segura de dados.
2. Detalhes Técnicos do Algoritmo de Eliminação DoD
No cerne da norma DoD está a sobrescrita tripla de todas as áreas de armazenamento endereçáveis, seguida de verificação.
1. Primeira Passagem – Padrão de Bits Fixo (geralmente 0x00)
- Processo: As áreas a serem apagadas são inicialmente sobrescritas uniformemente com zeros.
- Objetivo: Sobrescrever completamente os dados originais para eliminar métodos simples de recuperação.
2. Segunda Passagem – Padrão de Bits Complementar (geralmente 0xFF)
- Processo: A mesma área é então sobrescrita novamente, desta vez com o complemento lógico (tipicamente uns binários).
- Objetivo: Reduzir ainda mais quaisquer efeitos de remanência (traços magnéticos ou eletrônicos).
3. Terceira Passagem – Padrão de Bits Aleatório
- Processo: A etapa final usa um gerador de números pseudoaleatórios ou, idealmente, criptograficamente seguro para sobrescrever os dados-alvo com valores completamente aleatórios.
- Objetivo: Minimizar artefatos residuais e padrões repetidos para que análises forenses não detectem pistas estruturais que remetam aos dados originais.
4. Verificação (Confirmação)
- Processo: Após a conclusão das três passagens, é realizada uma checagem para garantir que todas as áreas foram realmente sobrescritas com o último padrão de bits (por exemplo, aleatório).
- Objetivo: Garantir que nenhuma área foi pulada ou parcialmente sobrescrita.
Nota para Usuários Menos Técnicos:
Imagine que você tem um texto manuscrito. Primeiro, você usa uma caneta preta para torná-lo ilegível, depois pinta por cima com uma caneta branca (a cor oposta) e, finalmente, respinga tinta colorida por toda parte. Depois, você verifica