NOVO: Antivirus AI Mac já está disponívelDescubra agora →
Português
Deutsch English Español Français Italiano Русский العربية हिन्दी 日本語 简体中文
Para você
Sua privacidade.
Sem concessões.
Segurança com IA em tempo real para Android, iPhone, Mac e Windows. Certificada por instituições independentes e premiada várias vezes.
Conheça os produtos
AndroidAndroid
Anti Spy newfree
Detecte e bloqueie spywares
Antivirus AI newfree
Proteção com IA em tempo real
Firewall AI free
Controle o acesso à rede
Camera Guard free
Monitore a câmera em tempo real
Micro Guard free
Proteja o microfone contra espionagem
iShredder newfree
Exclua dados de forma permanente
iOSiOS
iShredder iOS new
Exclua fotos e arquivos com segurança
MacMac
Antivirus AI Mac free
Proteção contra vírus para macOS
Camera Guard Mac
Monitore a câmera em tempo real
iShredder Mac
Exclusão certificada de arquivos
iShredder iOS
Também funciona em Macs com Apple Silicon
iLocker Mac
Criptografe e bloqueie apps
WindowsWindows
iShredder Windows
Apagamento certificado de dados
iShredder Server
Para servidores e equipes de TI
iShredder Technical
23 padrões de apagamento certificados
Para empresas
Segurança para
sua organização.
Apagamento certificado de dados e segurança para PMEs, órgãos públicos e empresas — totalmente em conformidade com o GDPR.
Soluções para empresas
Android & iOS
iShredder Business b2b
Apague vários dispositivos com segurança
iShredder Enterprise
Integração com MDM e certificados
Windows Server
iShredder Server b2b
Apague servidores e arrays RAID
iShredder Technical
Inicializável, 23 padrões certificados
Defesa
Soluções para defesa
Soluções para defesa gov
Com a confiança de órgãos públicos e organizações de defesa no mundo todo
Sobre nós
Moldando a segurança
desde 2004.
Protegemos a privacidade de mais de 8 milhões de pessoas no mundo todo — com independência, transparência e sem coleta desnecessária de dados.
Nossa história
Empresa
Protectstar
Quem somos e o que nos move
Nossa filosofia
Segurança como direito humano
Por que Protectstar
Certificada e premiada
Sua privacidade
Como protegemos seus dados
Meio ambiente
Nosso compromisso com o planeta
Equipe e imprensa
Nossa equipe
As pessoas por trás da Protectstar
Mensagem do fundador
Visão e missão em primeira mão
Central de imprensa
Mídia, logos e press kit
Tecnologia
Inteligência artificial
Inteligência artificial
IA no dispositivo detectando novas ameaças em tempo real
iShredding
iShredding
23 padrões de apagamento certificados
Para você
Para empresas
Sobre nós
FAQ e suporteBlog

O iShredder está em conformidade com o DoD 5220.22-M (padrão de apagamento de dados)? Existe uma declaração de conformidade?

Protectstar, como fabricante da linha de produtos iShredder™, declara oficialmente por meio deste documento que todas as soluções iShredder™ (para Android, iOS, macOS, Windows e Windows Server) atendem aos requisitos do padrão de apagamento de dados DoD 5220.22-M. Esta declaração destina-se igualmente a clientes finais, clientes empresariais e autoridades públicas. O objetivo é fornecer tanto detalhes técnicos quanto explicações gerais de maneira compreensível para todos os grupos-alvo.
 

1. Contexto: o que é o padrão DoD 5220.22-M?

O padrão DoD 5220.22-M tem origem no National Industrial Security Program Operating Manual (NISPOM) do U.S. Department of Defense (DoD) e foi publicado originalmente em 1995.
Ele descreve métodos de destruição segura de dados por meio de múltiplas passagens de sobrescrita e é conhecido mundialmente como referência para procedimentos profissionais de apagamento.

  • Origem e finalidade
    Em sua essência, o DoD 5220.22-M pretende sobrescrever dados sensíveis de tal forma que nenhum vestígio da informação original possa ser recuperado, nem com ferramentas de software nem com métodos forenses baseados em hardware. Durante muito tempo, essa diretriz serviu como um quase padrão para autoridades e empresas que buscavam um procedimento confiável e rastreável para destruição de dados.
  • Relevância atual
    Diretrizes mais recentes (por exemplo NIST SP 800-88) substituíram ou superaram o DoD 5220.22-M em algumas áreas, porque hoje uma única sobrescrita correta muitas vezes já é considerada suficiente.
    Mesmo assim, muitos clientes, especialmente nos Estados Unidos, ainda pedem o método DoD como referência conhecida para exclusão segura de dados.
     

2. Detalhes técnicos do algoritmo de apagamento DoD

O núcleo do padrão DoD é a sobrescrita tripla de todas as áreas de armazenamento endereçáveis, seguida de verificação.

  • Primeira passagempadrão fixo de bits (geralmente 0x00):
    As áreas a serem apagadas são primeiro gravadas uniformemente com zeros.
    Objetivo: sobrescrever completamente os dados originais para que uma recuperação simples seja descartada.
  • Segunda passagempadrão de bits complementar (geralmente 0xFF):
    A mesma área é então sobrescrita novamente, mas desta vez com o complemento lógico (tipicamente uns binários).
    Objetivo: reduzir ainda mais eventuais efeitos de remanência (vestígios magnéticos ou eletrônicos).
  • Terceira passagempadrão aleatório de bits:
    Na etapa final, um gerador pseudoaleatório ou, idealmente, um gerador de números aleatórios criptograficamente seguro é usado para sobrescrever os dados-alvo com valores totalmente aleatórios.
    Objetivo: minimizar ainda mais artefatos residuais e padrões repetidos, de modo que métodos de análise forense não consigam encontrar pistas estruturadas sobre os dados originais.
  • Verificação (Verify):
    Após a conclusão das três passagens, é feita uma verificação para garantir que todas as áreas tenham sido realmente sobrescritas com os padrões de bits mais recentes (por exemplo aleatórios).
    Objetivo: garantir que nenhuma área tenha sido ignorada ou apenas parcialmente sobrescrita.

Observação para usuários menos técnicos:
Imagine riscar um texto manuscrito primeiro com um marcador preto, depois pintar por cima com uma caneta branca usando a cor oposta e, por fim, espalhar tinta colorida sobre tudo. No final, você verifica se ainda aparece algum texto. É mais ou menos assim que funciona a sobrescrita tripla em um meio de armazenamento — exceto que, naturalmente, tudo acontece de forma digital. 

3. Implementação do padrão DoD 5220.22-M no iShredder™

As soluções iShredder™ implementam a sobrescrita tripla mais verificação exatamente de acordo com os requisitos do DoD 5220.22-M. Especificamente, isso significa:

  • Primeiro ciclo de sobrescrita:
    o iShredder™ grava todas as áreas de dados selecionadas com um padrão fixo de bits (0x00) ou um valor definido semelhante (por exemplo 0x55 em algumas variantes).
  • Segundo ciclo de sobrescrita:
    o iShredder™ sobrescreve as mesmas áreas com o complemento do primeiro padrão (por exemplo 0xFF ou 0xAA).
  • Terceiro ciclo de sobrescrita:
  • o iShredder™ gera um valor aleatório para cada byte nas áreas relevantes e o usa para sobrescrevê-las.
    Para isso, é utilizado um gerador pseudoaleatório criptograficamente seguro (CSPRNG) para garantir a maior entropia possível.
  • Verificação do apagamento (checksum/hash):
    o iShredder™ pode então executar um checksum ou um cálculo de hash para verificar se todos os setores foram sobrescritos com sucesso e sem erros.
    Esse processo oferece segurança e transparência de que não restam fragmentos de dados originais.

Funções adicionais:
Relatório de apagamento: após a conclusão dos processos de apagamento, o iShredder™ fornece um Erasure Report detalhado, no qual são listados o método utilizado (por exemplo “DoD 5220.22-M”), os arquivos/partições afetados e o resultado da verificação.
Algoritmos estendidos: algumas edições também oferecem DoD 5220.22-M ECE (7 passagens), bem como outros padrões nacionais e internacionais (OTAN, BSI, Gutmann etc.). Eles se destinam principalmente a dados altamente críticos. Para a maioria dos casos de uso, a variante de 3 passagens do DoD 5220.22-M é suficiente.
 

4. Por que o iShredder™ está em conformidade com o padrão DoD 5220.22-M

  • Metodologia original
    o iShredder™ segue exatamente os padrões de sobrescrita exigidos pelo DoD 5220.22-M (valor fixo, complemento e valor aleatório) e executa a verificação subsequente.
  • Nível equivalente de segurança
    múltiplas passagens de sobrescrita com padrões diferentes garantem que mesmo técnicas especializadas de recuperação de dados não consigam mais reconstruir a informação original.
    Com o uso de um gerador aleatório seguro na terceira passagem, obtém-se um nível adicional de segurança.
  • Documentação rastreável
    cada processo de apagamento pode ser registrado. Assim, empresas e autoridades recebem um registro por escrito que pode servir interna ou externamente como prova de que um meio de armazenamento foi sanitizado de acordo com o padrão DoD. Para auditorias ou certificações (por exemplo ISO 27001), essa documentação costuma ser essencial.
  • Passível de revisão independente
    embora não exista certificação oficial do U.S. Department of Defense (há muito tempo ele não emite “certificados DoD” específicos para soluções de software), o iShredder™ pode ser avaliado por pareceres externos especializados ou laboratórios de segurança.
     

5. Observação sobre certificações formais

O U.S. Department of Defense não concede um selo oficial apenas por implementar o método DoD 5220.22-M. Se fornecedores anunciam “apagamento de dados certificado pelo DoD”, isso muitas vezes é enganoso, porque tal certificação nessa forma específica não existe.

Importante para usuários menos técnicos: “DoD 5220.22-M” se refere a um procedimento de apagamento de dados, não a uma auditoria oficial. É mais como uma receita reconhecida que cada fornecedor precisa implementar corretamente por sua própria responsabilidade.

O iShredder™ segue essa “receita” e, com isso, cria o mesmo nível de segurança prometido pelo DoD 5220.22-M.
 

6. Declaração oficial de conformidade

Protectstar™ Inc. declara formalmente, por meio deste documento, que as soluções iShredder™ estão em conformidade com o DoD 5220.22-M.

  • Implementação algorítmica:
    processo de sobrescrita tripla (padrões fixos de bits, complemento e valores aleatórios) mais verificação subsequente da sobrescrita correta.
     
    Efeito de segurança equivalente:
    o procedimento e a implementação selecionados correspondem aos requisitos descritos no DoD 5220.22-M.
  • Prova e transparência:
    o iShredder™ cria relatórios detalhados de apagamento que listam o método exato de apagamento e o resultado da verificação. Assim, clientes privados, autoridades e organizações com requisitos elevados de segurança recebem uma solução rastreável e reconhecida para a sanitização permanente e irreversível de meios de armazenamento digitais.
     

Fontes

1.) U.S. Department of Defense (DoD): National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22-M, primeira publicação em 1995, versão antiga.
2.) Federal Office for Information Security (BSI): “Recommendations for the deletion and destruction of information”, várias publicações, último acesso em 2023.
3.) NIST Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization, National Institute of Standards and Technology, 2014.
4.) Protectstar™ Inc.: iShredder™ Technical Documentation, situação em 2025.

Este artigo foi útil? Sim Não
29 out of 29 people found this article helpful