speakerNOVO!iShredder™ Empresarial para iOS e Android agora está disponível para usuários corporativos.Saiba mais

O iShredder é compatível com o padrão DoD 5220.22-M (Apagamento de Dados)? Vocês possuem um certificado de conformidade?

A Protectstar Inc., como fabricante da linha de produtos iShredder™, declara oficialmente que todas as soluções iShredder™ (para Android, iOS, macOS, Windows e Windows Server) atendem aos requisitos da norma DoD 5220.22‑M para eliminação de dados. Esta declaração destina-se igualmente a usuários finais privados, clientes empresariais e órgãos governamentais. Seu objetivo é fornecer tanto detalhes técnicos quanto explicações gerais para garantir clareza a todos os públicos.
 

1. Contexto: O que é a norma DoD 5220.22‑M?

A norma DoD 5220.22‑M tem origem no Manual de Operação do Programa Nacional de Segurança Industrial (NISPOM) do Departamento de Defesa dos EUA (DoD) e foi publicada inicialmente em 1995.
Ela descreve métodos para destruição segura de dados por meio de múltiplas sobrescritas e é reconhecida mundialmente como referência para processos profissionais de eliminação de dados.

1. Origem e Propósito

Objetivo Principal: A DoD 5220.22‑M visa sobrescrever dados sensíveis a tal ponto que nem ferramentas de software nem métodos forenses de hardware possam recuperar vestígios das informações originais.
Importância Histórica: Por muito tempo, esta diretriz serviu como padrão de fato para agências governamentais e empresas que buscavam uma abordagem confiável e verificável para destruição de dados.

2. Relevância Atual

Diretrizes Mais Recentes: Normas mais recentes (por exemplo, NIST SP 800‑88) substituíram ou superaram a DoD 5220.22‑M em certas áreas, pois hoje em dia uma única sobrescrita correta é frequentemente considerada suficiente.
Demanda Contínua: Muitos clientes — especialmente nos Estados Unidos — continuam a solicitar o método DoD como uma referência familiar para eliminação segura de dados.
 

2. Detalhes Técnicos do Algoritmo de Eliminação DoD

No cerne da norma DoD está a sobrescrita tripla de todas as áreas de armazenamento endereçáveis, seguida de verificação.

1. Primeira Passagem – Padrão de Bits Fixo (geralmente 0x00)

  • Processo: As áreas a serem apagadas são inicialmente sobrescritas uniformemente com zeros.
  • Objetivo: Sobrescrever completamente os dados originais para eliminar métodos simples de recuperação.

2. Segunda Passagem – Padrão de Bits Complementar (geralmente 0xFF)

  • Processo: A mesma área é então sobrescrita novamente, desta vez com o complemento lógico (tipicamente uns binários).
  • Objetivo: Reduzir ainda mais quaisquer efeitos de remanência (traços magnéticos ou eletrônicos).

3. Terceira Passagem – Padrão de Bits Aleatório

  • Processo: A etapa final usa um gerador de números pseudoaleatórios ou, idealmente, criptograficamente seguro para sobrescrever os dados-alvo com valores completamente aleatórios.
  • Objetivo: Minimizar artefatos residuais e padrões repetidos para que análises forenses não detectem pistas estruturais que remetam aos dados originais.

4. Verificação (Confirmação)

  • Processo: Após a conclusão das três passagens, é realizada uma checagem para garantir que todas as áreas foram realmente sobrescritas com o último padrão de bits (por exemplo, aleatório).
  • Objetivo: Garantir que nenhuma área foi pulada ou parcialmente sobrescrita.

Nota para Usuários Menos Técnicos:
Imagine que você tem um texto manuscrito. Primeiro, você usa uma caneta preta para torná-lo ilegível, depois pinta por cima com uma caneta branca (a cor oposta) e, finalmente, respinga tinta colorida por toda parte. Depois, você verifica

Este artigo foi útil? Sim Não
20 out of 20 people found this article helpful