NSYS Group

DoD 5220.22-M: Padrões de Sanitização de Dados

Padrão de Destruição de Dados DoD 5220.22-M

Quer remover dados com segurança e garantir que eles não possam ser recuperados? Um dos métodos de sanitização amplamente utilizados para esse fim é o padrão DoD 5220.22-M. Hoje vamos nos aprofundar nos detalhes desta abordagem, explicar suas vantagens e desvantagens e ajudá-lo a implementá-la em seu trabalho.

O que é DoD 5220.22-M?

DoD 5220.22-M (ou o padrão DoD) é uma das especificações de apagamento de dados mais antigas e frequentemente utilizadas. Apresentado pela primeira vez pelo Departamento de Defesa dos EUA (DoD) em 1995, ele fornece uma descrição abrangente do processo de sanitização de dados. Ao invés de simplesmente apagar informações, este método envolve sobrescrevê-las por sequências aleatórias de “uns” e “zeros”.

Vamos analisar isso em detalhes.

Qual é o Padrão de Apagamento DoD 5220.22-M?

Existem duas versões do padrão: curta e ampliada. Aqui está a explicação breve de cada uma delas:

Método de Apagamento Curto DoD

Originalmente o DoD 5220.22-M continha 3 etapas e era chamado de método de 3 etapas (ou apagamento curto). Ele consiste nos seguintes passos:

  • Etapa 1. Sobrescrever todos os locais endereçáveis da memória de dados com “zeros” binários.
  • Etapa 2. Sobrescrever todos os locais endereçáveis com “uns” binários.
  • Etapa 3. Sobrescrever  todos os locais endereçáveis com um padrão aleatório em bits.

Após cada etapa, o processo deve ser verificado para garantir que a etapa anterior foi concluída com sucesso.

Método de Apagamento Longo DoD

Em 2001, o padrão foi atualizado e transformado em um método de 7 passos (ou apagamento longo). Embora pareça muito mais complicada, a versão ampliada é apenas uma variação da curta e inclui as seguintes etapas:

  • Etapa 1. Sobrescrever todos os locais endereçáveis com “zeros” binários.
  • Etapa 2. Sobrescrever todos os locais endereçáveis com “uns” binários.
  • Etapa 3. Sobrescrever todos os locais endereçáveis com um padrão aleatório em bits.
  • Etapa 4. Sobrescrever  todos os locais endereçáveis com “zeros” binários.
  • Etapa 5. Sobrescrever todos os locais endereçáveis com “zeros” binários.
  • Etapa 6. Sobrescrever todos os locais endereçáveis com “uns” binários.
  • Etapa 7. Sobrescrever  todos os locais endereçáveis com um padrão aleatório em bits.
O Método de Sobrescrição de Dados DoD 5220.22-M

Por Que Usar o Padrão DoD 5220.22-M?

Se você tiver dúvidas sobre usar ou não o padrão de destruição de dados DoD 5220.22-M, considere os seguintes aspectos antes de tomar uma decisão:

  1. Este método leva menos tempo para ser executado no sistema em comparação com outras soluções mais avançadas. Por exemplo, o método Gutmann, apresentado em 1996, inclui até 35 etapas,  cada uma consistindo não apenas de “uns” ou “zeros”, mas também de diferentes sequências binárias aleatórias. Devido à sua simplicidade e confiabilidade, o DoD 5220.22-M tornou-se o padrão ouro para todo o setor.

  2. Múltiplas verificações como parte obrigatória do processo garantem que a eliminação de dados seja concluída com sucesso.  Isso também é igualmente importante para impedir que os dados sejam recuperados. A última etapa do padrão DoD visa exatamente isso: após sobrescrever locais de armazenamento com padrões aleatórios em bits, é quase impossível restaurar a versão anterior.

  3. Como um complemento ao primeiro tópico,  este padrão global é amplamente utilizado por todos os participantes do setor, incluindo instituições governamentais. Portanto, a aplicação do método DoD 5220.22-M é frequentemente necessária quando você colabora com elas.

No entanto, muitas empresas e organizações governamentais, incluindo o Departamento de Defesa, agora usam outros métodos de apagamento (e destruição) de dados. O mais comum é o método NIST SP 800-88 para Sanitização de Mídia de Armazenamento, que aborda a desvantagem crucial do método DoD, ou seja, a incapacidade de trabalhar com serviços de mídia flash. O padrão DoD foi criado há quase 30 anos, principalmente para apagar dados de discos rígidos, e agora não é adequado para armazenamento baseado em chips.

Quais são os Prós e Contras do Método de Apagamento DoD?

Embora o método de apagamento de dados DoD 5220.22-M tenha suas vantagens, também possui algumas limitações. Antes de usá-lo, dê uma olhada na tabela comparativa dos prós e contras deste padrão:

Prós

Contras

Padronizado, pois o método está em conformidade com regulamentos de proteção de dados

Não é adequado para mídias de memória flash ( tais como SSD)

Seguro, já que os dados são sobrescritos várias vezes com sequências binárias diferentes

Demora ao lidar com grandes quantidades de dados

Amplamente reconhecido, pois ainda é comumente usado no setor

Mais caro em comparação com alguns métodos modernos

O Método de Sobrescrição de Dados DoD 5220.22-M

Como Implementar o Padrão DoD 5220.22-M?

A implementação do padrão DoD 5220.22-M como parte da sua prática de sanitização de dados requer alguns passos simples para garantir a exclusão segura de dados de dispositivos de armazenamento físico:

  1. Escolha um software apropriado. Considere usar a solução NSYS Data Erasure, pois ela oferece o apagamento seguro, confiável e certificado de dados de dispositivos Android.

  2. Certifique-se de que todos os dados importantes estejam salvos em um backup. Todas as informações que você pode precisar no futuro devem ser copiadas para que você não as perca irrevogavelmente após a exclusão.

  3. Selecione o método de 3 ou 7 etapas, dependendo das suas necessidades e expectativas. Para dados mais  importantes, é preferível usar o método de 7 etapas, apesar de ser demorado.

  4. Inicie o processo de apagamento de dados. Dependendo do método e do software selecionados, o processo levará diferentes períodos de tempo.

  5. Verifique se o processo foi concluído com sucesso. Você precisa verificar se os dados foram sobrescritos e não podem ser recuperados. Esta etapa garantirá que a exclusão foi realizada corretamente.

Para um processo simples e eficiente, considere utilizar o software NSYS Data Erasure. Isso permitirá que você tenha 100% de certeza de que nenhum dado confidencial permanecerá nos seus dispositivos. Relatórios detalhados serão fornecidos após cada exclusão para garantir a transparência e a responsabilidade.

Com o NSYS Data Erasure, você pode apagar dados confidenciais com a máxima segurança e confiança no processo. Deixe uma solicitação e experimente o NSYS Data Erasure ainda hoje!

Leia também

O dilema dos smartphones com telas flexíveis

O futuro desfavorável dos dispositivos dobráveis

Edward Belyavcev

O Futuro dos Dobráveis explora a ascensão e a possível queda das vendas dos smartphones flexíveis, comparando-os com a durabilidade do mercado dos smartphones tradicionais e de conserto independente.

8 min de leitura

Tendências móveis de 2023

Tendências Móveis de 2023: A Queda de 1% e o Boom das Compras Online

Edward Belyavcev

Desvendamos as tendências móveis de 2023: a queda de 1% no mercado encontra o aumento imparável das compras online.

7 min de leitura

Agendar uma DEMO

Em breve os nossos especialistas vão contatá-lo para agendar uma demonstração gratuita.

Ao clicar em "Se iniciem", você concorda com nossa Política de Privacidade

Qual é o tipo de Negócio?
Como soubeste de nós?
Como podemos chegar até você?
Quantos dispositivos
você processa mensalmente?
Obrigado pela sua inquérito!
Obrigado pela sua inquérito!
Entraremos em contacto consigo em breve.