DoD 5220.22-M er en programvarebasert datasanitiseringsmetode som brukes i ulike filtrimmer og data ødeleggelse programmer for å overskrive eksisterende informasjon på en harddisk eller annen lagringsenhet.
Sletting av en harddisk ved hjelp av DoD 5220.22-M data sanitiseringsmetode vil forhindre alle programvarebaserte filgjenoppretting metoder fra å løfte informasjon fra stasjonen og bør også forhindre de fleste om ikke alle maskinvarebaserte gjenoppretting metoder.
DoD 5220.22-M-metoden er ofte feil referert til som DoD 5220.2-M (.2-M i stedet for .22-M).
DoD 5220.22-M Wipe Metode
DoD 5220.22-M data sanitization metode er vanligvis implementert på følgende måte:
- Pass 1: Skriver null og verifiserer skrivingen.
- Pass 2: Skriver en og bekrefter skrivingen.
- Pass 3: Skriver et tilfeldig tegn og bekrefter skrivingen.
Du kan også komme over forskjellige iterasjoner av DoD 5220.22-M inkludert DoD 5220.22-M (E), DoD 5220.22-M (ECE) eller andre. Hver vil sannsynligvis bruke et tegn og dets kompliment (som i 1 og 0) og varierende frekvenser av verifikasjoner.
Mens mindre vanlig, er det en annen endret versjon av DoD 5220.22-M som skriver a 97 under det siste passet i stedet for et tilfeldig tegn.
Fri programvare som bruker DoD 5220.22-M Wipe Method
Det er flere gratis programmer som har muligheten til å bruke DoD 5220.22-M sanitiseringsstandarden for å slette all informasjon fra en harddisk.
Min favoritt harddisk data wiping verktøy som bruker DoD 5220.22-M, blant andre metoder, er DBAN, men noen andre har det som et alternativ, som CBL Data Shredder.
Som du leser over, bruker noen filtrimmerprogrammer som fungerer på bare en eller flere valgte filer i stedet for en hel stasjon, også bruk DoD 5220.22-M.
Eksempler på noen gratis filtrimmer som har et alternativ for DoD 5220.22-M-basert filrengjøring, inkluderer Eraser, Secur File File Shredder og Freeraser.
Mer om DoD 5220.22-M
DoD 5220.22-M-sanitiseringsmetoden ble opprinnelig definert av US National Industrial Security Program (NISP) i NISPOM, som ligger her i denne PDF-filen, og er en av de vanligste saneringsmetodene som brukes i data ødeleggelse programvare.
De fleste data ødeleggelse programmer støtter flere data sanitization metoder i tillegg til DoD 5220.22-M, som Secure Erase, Write Zero, tilfeldige data, og Schneier.
Merk
NISPOM definerer ikke noen amerikansk regjeringsstandard for data sanitisering. Cognizant Security Authority (CSA) er ansvarlig for data sanitization standarder.
DoD 5220.22-M-metoden er ikke lenger tillatt (heller ikke noen programvare basert data sanitisering metode) for bruk av ulike medlemmer av CSA inkludert forsvarsdepartementet, Department of Energy, Nuclear Regulatory Commission, og Central Intelligence Agency.
Er DoD 5220.22-M bedre enn andre metoder?
Det er sannsynligvis ikke noe som betyr så mye hvilken dataskjæringsmetode du bruker. Siden de fleste av oss som tørker harddiskene våre bare gjør det før vi selger stasjonen eller installerer et nytt operativsystem, bør det ikke være så stor bekymring om hvor mange tilfeldige tegn som blir skrevet til stasjonen versus dem eller nuller .
I tillegg bruker de fleste som prøver å gjenopprette data fra en kjøpt harddisk, bruk av dagligdags verktøy som Recuva, og mens de jobber for å avdekke slettede data, gjør de det ikke bra når en data-tørkingsmetode ble utført.
Men når du velger en data sanitisering metode, kan du vurdere hvor lenge det vil ta å tørke stasjonen. Hvis du har en veldig stor harddisk, vil Write Zero ta mye mindre tid til slutt enn DoD 5220.22-M, som vil bli mye raskere enn en som Gutmann som kan løpe over 30 passerer.
Vurder også om verifikasjonene er gjort etter passene. Siden noen programvare kan implementere DoD 5220.22-M-metoden på en måte som bekrefter hver skrive på slutten av hvert pass, vil hele prosessen ta lengre tid enn å bruke en annen tørkemetode som ikke verifiserer i det hele tatt (for eksempel Secure Erase) eller venter til hele slutten av siste passering for å verifisere at dataene er overskrevet.
En annen faktor som kan bestemme hvilken metode du bruker er de faktiske dataene som brukes til å overskrive harddisken. Enkelte tørkemetoder, som Write Zero, bruker bare null i stedet for tilfeldig tegn. Det er mulig at bruk av tilfeldige tegn gjør det mindre sannsynlig at dataene kan gjenopprettes.