التصنيفات: تقنيةتكنولوجيا

أهمية تدمير البيانات واتلافها من الأجهزة الإلكترونية المستعملة سابقًا

يتبادر إلى ذهن الكثيرين، ما الذي يلعبه تدمير البيانات عند أي منشأة أو حتى الفرد، فعندما يفكر قادة المنشآت في التخلص من أجهزة الحواسيب والتخزين، لا يتبادر إلى أذهانهم مدى خطورة عدم تدمير البيانات الموجودة في تلك الأجهزة، ولا تدريب الموظفين وتوعيتهم عن هذا الأمر الهام، فلا ينظر غالبا إلى كيفية التخلص من البيانات التي نعد نحتاجها ولا كيفية إزالتها!


معايير عامة لإتلاف المستندات الرقمية

يعد تدمير البيانات مهما للوضع الأمني سواء أكان للفرد أم ​​للمنشأة، والسؤال الذي يجب ان يتبادر إلى الذهن هم ما هو الواجب فعله بالبيانات عندما لا تكون ضرورية للشركة حتى لا تقع في الأيدي الخطأ.

نبذة عن تدمير البيانات:

في الأيام الماضية، كان تدمير البيانات مهمة بسيطة إلى حد ما، حيث يتم أخذ الأوراق القديمة ووضعها في آلة التقطيع، ثم تفريغها في مرفق إعادة التدوير، وبالنسبة لكلمة “تدمير” دائما لا تحمل دلالات إيجابية، فقد يشعر الشخص بالقلق بشأن تدمير البيانات إذا تعطل جهازه ولم يقم بعمل نسخ إحتياطية مناسبة، أو لم يخزن بياناته في السحابة، ومع ذلك، يجب على المنشآت تدمير البيانات على أساس يومي تقريبا، سواء كان ذلك حذف رسائل البريد الإلكتروني لتنظيف البريد الوارد، أو توفير مساحة على قاعدة بيانات عن طريق التخلص من الملفات القديمة التي لم تعد ذات صلة، وليس لها قيمة قانونية حتى.

يعد تدمير البيانات أكثر تعقيدا، حيث يجب تدمير البيانات المخزنة على الأشرطة والأقراص، ومحركات الأقراص الثابتة ووحدات الذاكرات المتنقلة الومضة، والأجهزة المادية الأخرى قبل التخلص من الأجهزة التي أصبحت بعرف الشركة قديمة، وإلا فيتم إعادة استخدامها أو بيعها، ويجب تدمير البيانات التي لم تعد قيد الاستخدام، والمخزنة على الشبكات، وفي السحابة بشكل منهجي من أجل تنظيم البيانات ذات الصلة، وإبقائها بعيدة عن أيدي المجرمين، فهي خطوة يجب على المنشآت إتخاذها عندما تتوقف عن استخدام شيء يحتوي على معلومات، وتتضمن عملية تدمير البيانات الشاملة جعل ما كان موجودا في السابق على جهاز تخزين إلكتروني غير قابل للقراءة، ويجب على الشركات القيام بذلك، بغض النظر عما إذا كانت تنوي بيع وسيلة تخزين قديمة أو التخلص منها.

الطرق الأساسية لتدمير بيانات كل وسيط:

لـ تدمير البيانات حقا، لا يكفي مجرد حذف ملف. على الرغم من أن الملف قد لا يكون قابلا للعرض في مجلد معين، فمن المحتمل أنه لا يزال مخزنا في محرك الأقراص الثابتة بالجهاز أو شريحة الذاكرة. لذلك، يجب على المنشآت اتخاذ خطوة إضافية لضمان عدم إمكانية قراءة البيانات بالأسلوب التي تراها مناسبة، فالمنشآت لديها عدد قليل من الخيارات عند تحديد كيفية تدمير بياناتهم بشكل صحيح والتي ستكون كالتالي:

  1. استخدام أداة خاصة لإزالة المغنطة، أو برنامج موثوق به لإزالة ماهو مخزن في وسائط التخزين.
  2. إعادة الكتابة على ماهو مخزن في وسائط التخزين.
  3. التدمير المادي لوسائط التخزين.

أسلوب الممارسات الأمنية في حفظ المستندات الحسية التي تكلمنا عنها سابقا، من الممكن أن يتم تطبيقها على المستندات الرقمية، وذلك بالطرق الآمنة المعنية أو التخلص منها بالشكل الصحيح في حال عدم أهميتها، عبر اتخاذ تدابير أكثر شمولا من خلال ضوابط يجب إتباعها، فالأرشيف الرقمي أصبح يعتمد عليه في أغلب المنشآت حول العالم، وذلك تفاديا للأضرار التي قد تلحق بها من جراء الكوارث وعوامل التلف للمستندات الحسية، وبالتالي وجب اتباع الأسلوب الصحيح باتباع إجراءات لضمان عدم تعرضها لما سيضرها، وأما عن التخلص من مستندات لم تعد مهمة، فمن الممكن اتباع نفس الأساليب العامة المتبعة للمستندات الحسية، بحيث تكون على النحو التالي:

  1. وجوب معرفة الموظف مدى أهمية المستند الذي بين يديه لمعرفة ما إذا وجب إتلافه أم لا بحسب الصلاحيات الممنوحة إليه.
  2. وجب على الموظف، أن يرسل طلبا لرئيسه بحسب الوسائل المعتمدة، أو إذا كان المستند المعني موجود في النظام المعمول به في المنشأة، فوجب من خلال خدمة نظام التتبع الذي تم برمجته بحسب الإجراءات والضوابط والهيكل التنظيمي للمنشأة، أن يسأل مديره المباشر بشأن ذلك المستند سواء بإقرار أهميته من عدمه، وكتابة الرأي الصريح بشأنه.
  3. بعد مراجعة المدير المباشر بشأن المستند، يجب اتباع الموظف التعليمات الصادرة له، بغض النظر عن ثبوت صحته من عدمه وتنفيذ ما جاء فيه، ثم أرشفته بالأسلوب الصحيح وبالتسلسل الرقمي المعتمد في المنشأة، وإلا فيتم التخلص بحذفه.
  4. إذا تواجد بعده مستندات، فبالتالي الإلغاء يتم بعمل ملحق له يفيد بانتفاء وضعه الرسمي ويذكر ذلك، وإذا كانت هناك تبعات مالية، فيتم عمل اللازم من أجل إنهائه.
  5. إن كان المستند لم يصدر عن أي دائرة وكانت به بيانات ومعلومات مكتوبة بشكل غير منتظم، فيجب فحص ماهية المكتوب فيه حتى يتم معرفة ما إذا كان له أهمية من عدمه.
  6. إذا كان المستند بحسب القانون قد انتفت قيمته، أو مر عليه فترة زمنية طويلة محدودة تنهي قيمته القانونية، فهنا وجب وبحسب الإجراءات والضوابط الموجودة إما إلغاء المستند ومن على شاكلته تماما من الجهاز المركزي لتفريغ مساحة من أجل المستندات التي سيتم حفظها فيما بعد، أو القيام بعمل نسخ إحتياطية من خلال حفظها في الوسائط التخزينية المتاحة والتي ذكرناها سابقا، أو تخزينها في جهاز تخزين مركزي، ويتم أرشفتها إليكترونيا سواء من خلال المسح الضوئي لمستندات حسية معنية أو النسخ الاحتياطي الإلكتروني للمستندات الرقمية الموجودة في النظام بحيث تكون على هيئة ملفات قابلة للقراءة وغير قابلة للتعديل.
  7. التدمير المادي للوسائط التخزينية التي يتم النسخ عليها سواء أكانت أشرطة التخزين الممغنطة، أو الأسطوانات الليزرية بجميع أحجامها، أو الذاكرات الوامضة المتنقلة الصغيرة أو الأقراص الصلبة المتنقلة أو الثابتة في الحواسيب، سيتم شرح كل وسيط على النحو التالي:

شريط التخزين الممغنط

هذا النوع من الوسائط بالرغم من بطئه في حفظ البيانات عليه، إلا أن سعته التخزينية ضخمة، وصغير الحجم يسهل حفظه في مكان صغير، ويجب تواجده بمكان آمن في نفس الوقت، ومشكلته تكمن في أنه ممغنط، وبالتالي الذي من الممكن لن يجعله ذا فائدة هو ما يلي:

تخزين بيانات على أشرطة كاسيت مخصصة
  1. التعرض لأي مجال مغناطيسي سواء من قبل تيار كهربائي قوي، أو أي جهاز ممغنط ذو قوة.
  2. في حال عدم وضعه في صندوقه الخاص فإن الغبار سيتسلل ويسكن فوق الشريط الممغنط وقد يلتصق به إلى الأبد.
  3. تعرض الشريط للحرارة عند تخزينه في مكان عند تعرضه لأشعة الشمس، أو في مكان أجواؤه حارة فإنه سيؤدي إلى تغير كيميائي للغلاف المصنوع من البلاستيك، فيتأثر بالتالي الشريط الممغنط، مما يؤدي إلى تغيرات في مكوناته، وهنا يجب وضعه في درجة حرارة 20 إلى 23م˚، والرطوبة النسبية تقدر بأربعين في المئة 40%، وعند نقل الشريط يجب ألا تتجاوز درجات حرارة البيئة المحيطة به 43م˚.
  4. عدم لمس الشريط الممغنط وإلا فإن بصمات أصابع اليد ستظهر عليه، وقد تكون تلك الأصابع عليها بعض العرق، وبالتالي عندما يتواجد على سطحه، فإنه سيتفاعل معه كيميائيا.
تعرض الشريط للحرارة يؤدي إلى تغير كيميائي

هذه الأسباب ستؤدي بالتأكيد إلى تدمير البيانات الموجودة في الشريط الممغنط، والجدير بالذكر، أن أشرطة الكاسيت العادية، والتي كانت تسجل فيها المحاضرات والصوتيات، والأشرطة الدائرية سابقا وتسجل فيها أيضا المرئيات تعتبر ممغنطة، استخدمت في تخزين ما يتم تسجيله قديما، وكان يتم تخزين البرامج التي يتم برمجتها والصور أيضا، وكان ذلك في السبعينات حتى أوائل الثمانينات.

من أجل العمل على تدمير هذا الوسيط لعدم استرجاع البيانات الموجودة فيه، فإنه يجب عمل ما يلزم لعدم إعطاء رأس محرك الأشرطة إمكانية القراءة، وعلى إثر ذلك يجب عمل ما يلي:

  1. تعريض الشريط الممغنط لمجال مغناطيسي عال بما يكفي للمدة الصحيحة من الوقت لـ تدمير البيانات تماما، حيث تختلف الأشرطة إختلافا كبيرا في مدى قوة المجال المغناطيسي الذي يجب أن تكون عليه، فمثلا الأشرطة ذات الكثافة العالية من البيانات عموما تحتاج إلى حقل ممغنط أقوى، لأن الجسيمات المغناطيسية يصعب جذبها وإزالة المجال المغناطيسي بحقل ممغنط ضعيف، ويجب معرفة شيء مهم وهو أن مزيل المجال الممغنط يجب أن يكون مطابقا لنوع معين من الشريط الذي يتم إتلافه، وبالتالي إعادة استخدام الأشرطة في أية أمور أخرى، وهناك أجهزة متوفرة لإزالة المغنطة من الشريط لمحو و تدمير البيانات.
  2. لوي الشرائط الممغنطة حتى لا تكون مستوية لكيلا توجد إمكانية لإعادتها لما كنات عليه، أو قصها قطعا، وذلك في حال عدم الاحتياج له.
  3. إعادة الكتابة عليها، ولو أنه غالبا لا تترك الأشرطة المستخدمة في عمليات النسخ الاحتياطي اليومية أو الأسبوعية قوة كافية لإعادة استخدامها بشكل أكيد، وبالتالي يجب إتلاف هذه الأشرطة ماديا بعد محوها.
  4. القاعدة الشائعة هي أنه لا ينبغي إعادة استخدام الأشرطة التي تحتوي على بيانات شديدة السرية، فقد يتم الاحتياج إليها في يوم من الأيام إلا إذا تم نقلها على وسيط آخر أفضل تقنيا.
  5. من الممكن إحداث ثقوب على الشريط الممغنط لكيلا يعطي أملا في استعادة ما يمكن استعادته من البيانات.
  6. كثر استخدام القرص واحتكاكه بما يحيط بها، يعمل على التقليل من كفاءتها، حيث بسبب الاحتكاك سينتج عنه خدوشا قد تعرقل القراءة أو تعدمها.
  7. حفظ السجلات ومراجعتها بنفس أهمية تدمير البيانات، وبالتالي يجب الاحتفاظ بسجلات كاملة وقابلة للتدقيق لما تم تدميره ومتى، وإذا كان لدى المنشأة طرف ثالث بينها وبينه إتفاقية بشأن تدمير البيانات، فقد وجب التأكد من حصول المنشأة على شهادات إتلاف البيانات والاحتفاظ بها، حيث يقوم هذا الطرف بالكتابة فوق مسارات البيانات على الشريط الممغنط بحيث يمكن إعادة استخدام الأشرطة.

القرص ذات الحال الممغنط HDDوذات الحال الصلب SSD:

القرص الصلب HDD

هذا الوسيط استخدم لعقود عدة وتطورت تقنيته وحجمه حتى أصبح من الممكن استخدامه كجهاز تخزين للمستخدم العادي، فهناك القرص الصلب ذات الحال الممغنط وهو عبارة عن قرص مغطى بطبقة مغناطيسية ويخزن عليه البيانات على هيئة مسارات وقطاعات ونقاط، مع وجود ذراع ميكانيكي فوقه يستخدم لأجل القراءة والكتابة عليه، والتي تتم باستخدام عملية المغنطة، وإذا حصلت مشكلة معينة له، كعطل حصل لنظام التشغيل توجب بسببه إعادة تنصيبه مرة أخرى، فإنه لا يفقد البيانات إجمالا، وهناك القرص الصلب ذات الحال الصلب وليس به أي شيء ممغنط، حيث يقوم بتخزين البيانات بواسطة الدفقات الإلكترونية، وتعرف بالتقنية الوامضة، وبالرغم من أنه أسرع بكثير من القرص الصلب ذات الحال الممغنط، وإلا أنه من الممكن أو يواجه مشاكل قد تجعله عديم الفائدة بحسب ما يلي:

  1. بالنسبة للقرص الصلب في حال أصاب عطل لنظام التشغيل فإنه يتطلب إعادة تنصيبه من جديد، مما سيعمل على حذف جميع البيانات بالكامل حتى وإن كان القرص قد تم تقسيمه مسبقا.
  2. بالنسب للقرص الممغنط، فوقوع هذا النوع من القرص على الأرض من الممكن أن يكسر إبرة القراءة أو يعمل على لوي ذراعها، أو أن القرص بداخل العلبة المفرغة من الهواء، قد يختل وضعها وبالتالي يحدث إحتكاك بينه وبين سطح العلبة من الداخل، وبالتالي عدم القراءة بشكل جيد حيث من الممكن أن تتم القراءة، ولكن بشكل مطول جدا، وقد لن يتم.

من أجل العمل على تدمير هذين النوعين من الأقراص حتى لا تكون هناك إمكانية لاسترجاع البيانات الموجودة فيه، فإنه يجب عمل ما يلزم لكيلا يتم قراءة سواء القرص ذات الحال الممغنط أو القرص ذات الحال الصلب، على أن يتم ذلك على النحو التالي:

  1. استخدام برامج مسح البيانات، وذلك إذا كان المراد الاحتفاظ بالأقراص الصلبة قابلة للاستخدام، وبغض النظر عن مدى دقة هذه البرامج، فإن الطريقة الوحيدة للتأكد من أن بيانات محرك الأقراص الصلبة غير قابلة للاسترداد هي من خلال جعلها لا تهيئ مرة أخرى.
  2. من الممكن تدمير القرص بفك المسامير (البراغي) الخاصة بالعلبة، وطرقه حتى يفتح وبعد فتحه فإن أول ما يصيبه التفريغ لم يعد متواجد داخل العلبة، وبعدها يجب العمل على خدش الطبق الفضي الممغنط بالكامل، مما يؤدي إلى تدمير بياناته بالكامل، ومن الممكن أيضا استخدام المغناطيس العالي الجذب لتدمير الطبق الفضي الممغنط.
  3. الطرق بالمطرقة بقوة على القرص الصلب عدة طرقات قوية، مما يؤدي إلى عطبه.
  4. من الممكن القيام باستخدام المنشار الكهربائي الحديدي مما يعمل على تلفه بشكل كامل وواضح.

القرص المدمج الليزري

القرص المدمج الليزري

هذا الوسيط ذات الشكل الدائري منذ أن تم تصنيعه عندما كان للقراءة فقط عام 1982م وحتى هذه الأيام، مازال الوسيط الذي يحظى بشعبية بين الناس في حفظ المعلومات على هيئة ملفات مستندية أو صوتية أو مرئية، مرورا بظهور تقنية إعادة الكتابة عليه، حتى ظهر القرص ذات الأكبر حجما ليتم عبره تشغيل المقاطع المرئية الكبيرة ذات التقنية العالية الوضوح، وبغض النظر عن نوعية القرص ومن أي فئة أو الحجم، فإنه بعد النسخ وبشكل نهائي لا رجعة فيه، وبالرغم من حفظه في علب خاصة به، فقد كشفت الاختبارات أنه بالرغم من التخزين المحكم، إلا أنه قد يتعرض للتلف وبشكل أسرع مما يتصوره البعض، فبعض أنواع الأقراص المدمجة قد تتلف بسرعة، ولكي نستعرض كيفية تلف وعطب الوسيط فإليك النقاط التالية:

  1. الاستخدام المتكرر للقرص المدمج، قد يعمل ظهور خدوش بشكل تراكمي وذلك بسبب احتكاكه بالأجسام المتواجدة حوله، مما يعمل على إنعكاس الضوء الصادر من المحرك الخاص بإدارته والذي يساعد على القراءة، وبالتالي لا تقرأ البيانات، أو قد تقرأ، ولكن بصعوبة.
  2. جودة القرص له تأثير مباشر في مدى طول عمر القرص أو قصره، وبحسب الأبحاث فقد قدر عمره الافتراضي ما بين 10 – 15 سنة.
  3. التعرض لأشعة الشمس المباشرة، أو التواجد في بيئة ذات حرارة عالية، يؤدي إلى تغيرات كيميائية في تركيبة القرص، ولأنه في نفس الوقت سيؤثر على ما تم نحته باستخدام الضوء الليزري والذي بمثابة الكتابة التي تمت عليه، لذا وجب وضعه عند درجة حرارة 18م˚، و40٪ وهي الرطوبة النسبية المناسبة للتخزين طويل الأجل، وعند تخزين الأقراص المدمجة ذات الحجم الصغير والكبير معا، فإنه يحتاج إلى بيئة تتراوح درجات الحرارة فيه بين 4م˚ و20م˚.
  4. عدم تخزينه في أماكن يكون الهواء فيه نظيفا.
  5. المسك الخاطئ للقرص حيث يتم إمساكه عند البعض ليس من الحافة أو من الوسط، بل يتم إمساكه براحة اليد والذي قد يعمل على طوي القرص أو أن عرق اليد قد يحدث تغير ما على سطح القرص المكتوب عليه.
  6. عدم تخزين الأقراص في وضع قائم على نمط الكتاب في العلب المخصصة لها.
  7. عدم إزالة الأوساخ والمواد الغريبة، وبصمات الأصابع والسوائل.
  8. عدم مسح الأوساخ بالطريقة الصحيحة باستخدام قطعة قماش قطنية نظيفة عبر تحريكها في خط مستقيم من مركز القرص باتجاه الحافة الخارجية.
  9. لصق الملصق الخاص بالقرص في مكان ليس المخصص للتعريف به، بل في المكان الذي تم نحته بالضوء الليزري.
  10. عدم استخدام القلم الخاص بالكتابة على مكان التعريف الموجود على القرص.

من أجل العمل على تدمير هذا الوسيط لعدم وجود إمكانية استرجاع البيانات الموجودة فيه، فإنه يجب عمل ما يلزم لكيلا يتم قراءته، على أن يتم ذلك باتباع أي نقطة مما يلي:

  1. في حال كان القرص لا يمكن مسح ما يحويه، فكسر كل أجزائه هو أفضل لعدم استخدامه.
  2. في حال هناك إمكانية للمسح، فيتم عمل حذف ما يحويه القرص من خلال البرامج الخاصة بالنسخ، أو من خلال برامج المسح المعتمدة عالميا.

الذاكرة الوامضة المتنقلة Flash Memory

الذاكرة الوامضة المتنقلة Flash Memory

وهي قطعة تخزين محمول وتستخدم ذاكرة بتقنية تعرف بالوامضة خفيفة الوزن لدرجة كافية من الممكن إرفاقها بسلسلة مفاتيح، ويمكن استخدام الذاكرة بدلا من القرص المضغوط، فعندما يقوم المستخدم بتوصيل الذاكرة الوامضة بمنفذ الناقل التسلسلي العام للبيانات USB، يتعرف نظام تشغيل الخاص بالحاسوب على هذه القطعة الصغيرة، ويعتبرها كمحرك أقراص قابل للإزالة ويخصص له حرف كباقي أجزاء القرص الرئيسي.

ظهر أول نموذج لهذه الذاكرة المحمولة في السوق عام 2000 بسعة تخزين 8 ميغابايت، وهي حاليا تأتي بسعات تتراوح بين 8 غيغابايت و1 تيرابايت، إعتمادا على الشركة المصنعة، ومن المتوقع أن تصل مستويات السعة المستقبلية إلى 2 تيرابايت.

وتعتبر هذه الذاكرة خلية متعددة المستويات، وهي جيدة من 3000 إلى 5000 دورة، ومع ذلك تم تصميم بعضها بذاكرة خلية أحادية المستوى تدعم ما يقرب من 100,000 عملية كتابة.

مع الأسف أن كثير من مستخدمي هذه الذاكرة يتعمدون فيها بشكل أساسي على حفظ البيانات، وفي إعتقادهم أن حفظها سيكون على الأمد الطويل ولن يحصل لها شيء، ولكن يجب أن نعتبر هذه الذاكرة هي من أجل نقلها لجهاز تخزين أكبر أو جهاز الحاسوب المكتبي، ومن أجل ضمان سلامة عدم تلفها، فإن هناك شروطا يجب تتبعها، وهي كما يلي:

  1. الانتباه من سقوط الذاكرة في وسط بيئي ليس جيدا كأن يسقط في مكان به ماء.
  2. عدم وقوع الذاكرة في وسط بيئي من الممكن أن يحدث تماسا كهربائيا قد يؤثر بشكل كبير على ماهو مخزن فيها.
  3. الجودة المصنعية للذاكرة عامل مهم جدا في مدى استمرارية حفظها لما هو مخزن فيها من عدمه، وبالتالي الاهتمام بهذا الأمر مطلوب لضمان صمود الذاكرة في وجه أي عامل قد يصيبه أو يحتك به.

من أجل ضمان تدمير البيانات الموجودة في الذاكرة الوامضة، فوجب إتباع أيا مما يلي:

  1. حرق الرقاقة باستخدام موقد اللحام حتى تذوب طريقة مضمونة لضمان فقدان بياناتك إلى الأبد. يمكنك لاحقا حرق العلبة المغلفة أيضا لإزالة كل آثار القرص، ويستغرق حرق شريحة الذاكرة حوالي دقيقتين، وتعتبر هذه الطريقة من أفضل الطرق وأكثرها أمانا للتخلص من بياناتك.
  2. إستخدام طريقة التحليل الكهربائي هنا حيث يتم غمر الرقاقة في سائل من بيكربونات الصوديوم ويتم إرسال التيار الكهربائي من خلاله.
  3. تكسيره ليس فقط إلى قطع، بل إلى ما يعمل على تفتيته.

المعايير والأسس الدولية تدمير البيانات

تدمير البيانات

هناك تدابير تخص بمنع استخدام أشرطة التخزين الممغنطة، أو محرك الأقراص الليزرية، أو المنافذ التي تخص الذاكرات الوامضة المتنقلة، وهناك أيضا تدابير تخص بتشفير البيانات بوجود مفتاح خاص لها من أجل العمل على فك التشفير لاستخدامها في أمور اضطرت المنشأة صاحبة الشأن لاستخدامه، وهناك تدابير بما يخص حماية أية وسائط ممغنطة من تأثرها بأي مجال مغناطيسي سواء أكانت من أسلاك الكهرباء، أو أية أجهزة أو متعلقات تحتوي على قوة ممغنطة، ومن الممكن إذا كانت هذه البيانات لن تحتاجها المنشأة لا في الحاضر ولا المستقبل القريب أو حتى البعيد، فبالتالي يجب التعرف على أفضل الممارسات لأجل العمل على معرفة معايير وأسس دولية لأجل هذا الأمر المهم.

تاريخ معايير تدمير البيانات

بما أن من ضمن الطرق الأساسية للتخلص من البيانات، هو وجود برنامج موثوق به لإزالة ماهو مخزن في وسائط التخزين التي لم تعد تفيد المنشأة المعنية بها بحيث أكون بحسب المعايير العالمية، فإنه يجب التطرق إلى بداية عهد العمل بها، فلمدة 20 عاما على الأقل، أدرك الخبراء الحاجة إلى محو البيانات الذي يتجاوز مجرد حذف الملفات المتعارف عليها بين الناس، مما يجعل استعادة البيانات صعبة، ولكن ليس مستحيلا إذا كان لدى المرء الدافع والأدوات لأجل استعادتها بغض النظر عن الصعوبة التي سيواجهها، وبالتالي يعد مسح البيانات بأسلوبه الصحيح تقنيا ضروريا لمنع وقوع المعلومات الحساسة في الأيدي من تريد أن تسول له نفسه لاستخدامها لأغراض سيئة.

المصطلحات مثل “تدمير البيانات” و “محو البيانات” في الواقع تحتاج إلى مراجعة شاملة، حيث لا تتضمن العملية تنظيف القرص الثابت ليكون خاليا من البيانات بالطرق المتعارف عليه بين الناس، كما تستخدم برنامجا للكتابة فوق البيانات المهمة الموجودة تحتها ببيانات عشوائية أو غير مفيدة، مما يجعلها غير قابلة للاسترداد. لذا فإن النتيجة النهائية هي نفسها، ولكن السؤال هو: كم مرة تحتاج البيانات الأساسية إلى الكتابة فوقها لضمان حمايتها، مع العلم أن هناك معايير وأسس منتشرة منها ماهو عالميا وموحد عند دول كثيرة، ومنها ماهو خاص بكل دولة على حدة.

هناك العديد من المعايير المحددة على مدى العقود العديدة الماضية للتحكم في تدمير البيانات وتقنيات تدمير البيانات الأخرى لممارسات تعقيم الوسائط الآمنة والمتوافقة، ولمحو البيانات، تحدد هذه المعايير أنماط الكتابة والتصاريح التي تحددها الوكالات الحكومية والمؤسسات الخاصة في جميع أنحاء العالم، فعلى سبيل المثال، لدى وزارة الدفاع الأمريكية طريقتها DoD، والبحرية الأمريكية والقوات الجوية الأمريكية معايير محو البيانات الخاصة بهم. وهناك أمثلة أخرى كمكتب أمن المجتمع التابع لحكومة نيوزيلندا (NZSIT) ومعيار حكومة صاحبة الجلالة البريطانية Infosec HMG وما إلى ذلك.

طريقة وزارة الدفاع الأمريكية DOD 5220.22

نبذة مختصرة

كان معيار المسح DOD 5220.22-M الصادر عن وزارة الدفاع الأمريكية أحد أقدم المعايير التي اعتمدها الكثيرون كطريقة محو، وهذا على الرغم من أنه لم يكن مخصصا للاستخدام المدني أو حتى أنه لم يكن معيارا حكوميا رسميا، وبالرغم من كل ذلك وفعليا، هي تعتبر طريقة وليست معيارا، وهذه الكلمة هي أفضل وصف ممكن إطلاقه على أسلوب المسح الخاص بوزارة الدفاع الأمريكية DOD 5220.22-M، ولم يكن القصد منه أبدا أن يكون معيارا يتم استخدامه بين الأفراد والمنشآت، بل فقط يخص بوزارة الدفاع وأيضا الجهات الحكومية، مما أدى ألا يكون لديه القدرة على التصرف كمعيار معتمد بشكل رسمي، وبالرغم من ذلك اعتبر البعض هذه الطريقة هي الأمثل والأفضل في ذلك الوقت، وذلك من أجل استخدامه وضمان سرية معلوماتهم، وبالتالي لم تكن أي منشأة تريد التخلص من أصول تقنية المعلومات الخاصة بها، قادرة على أن تكون “معتمدة” وفقا لطريقة المسح الصادرة عن وزارة الدفاع، حيث لم تكن هناك مثل هذه الشهادة مطلقا، وتشير هذه الطريقة إلى آلية معينة لتعقيم البيانات، وهي عبارة عن مجموعة من الخطوات للكتابة فوقها، فقد حددت الطريقة الأمريكية.

 التطور الرسمي لخوارزمية طريقة تدمير البيانات DOD

تم تطوير طريقة وزارة الدفاع DoD لمحو البيانات في عام 1995 للمؤسسات عالية الأمان مثل الوزارة نفسها وما إلى ذلك، وقد وضع لأجل مسح البيانات والتخلص من الأجهزة المعنية من خلال عملية اعتماد ضمان جودة المعلومات Department of Defense – Information Assurance Certification and Accreditation Process (DIACAP)، وهذه الطريقة هي تحديث لإصدار قديم عرف اسمه DoD 5220.22-M في آذار/مارس عام 1984، والذي تم إلغاؤه في آذار/مارس عام 1988 لاعتمادهم إصدار جديد، وبالتالي يلغي ملحق COMSEC للأمن الصناعي والخاص بدليل حماية المعلومات السرية والموجود فيDoD 5220.22-S-1، ثم تم بعد ذلك اعتماد الإصدار الجديد في آب/أغسطس عام 2018 في عمليات تدمير البيانات.

خطوات وتطورات عملية تدمير البيانات بطريقة DOD

آلية عملية الكتابة فوق الأقراص الثابتة HDDs بحيث تكون بأنماط من الآحاد والأصفر، وذلك بالكتابة فوق مواقع الذاكرة القابلة للعنونة في محركات الأقراص الثابتة أو المتنقلة المطلوب مسح ما عليها، وذلك باستخدام طريقة التهيئة منخفضة المستوى، والأرقام الثنائية الصفر والواحد، وتحدد الطريقة الأمريكية، ثلاث عمليات مصرح بها للعمل على تطبيقه، مع التحقق في نهاية كل عملية من إتمامها، وذلك بحسب الخطوات التالية:

  1. الكتابة فوق الخانات بالأصفار الثنائية.
  2. الكتابة فوق الخانات مرة أخرى، ولكن بالواحدون الثنائية.
  3. الكتابة بنمط البت العشوائي والمقصد هو العمل على تغيير قيم الخانات بالكتابة العشوائية الأرقام الثنائية.

في عام 2001، نشرت وزارة الدفاع إصدار جديد لطريقة DoD 5220.22-M ECE، حيث يحتوي على سبع خطوات ويقوم بعمل الطريقة السابقة DoD 5220.22-M على مرتين وتضاف خطوة أخرى تكون بين المرتين، بحيث الترتيب كالتالي:

  1. الكتابة فوق الخانات بالأصفار الثنائية.
  2. الكتابة فوق الخانات مرة أخرى، ولكن بالواحدون الثنائية.
  3. الكتابة بنمط البت العشوائي والمقصد هو العمل على تغيير الخانات، وذلك بالكتابة العشوائية بالأرقام الثنائية.
  4. مرة أخرى، الكتابة فوق الخانات بالأصفار الثنائية.
  5. مرة أخرى، الكتابة فوق الخانات بالأصفار الثنائية.
  6. الكتابة فوق الخانات مرة أخرى، ولكن بالواحدون الثنائية.
  7. الكتابة بنمط البت العشوائي لعمل على تغيير الخانات، وذلك بالكتابة العشوائية بالأصفار والواحدون الثنائية.

وبالرغم من ذلك فإن الطريقة DoD 5220.22-M تستخدم بشكل أكبر، وذلك بسبب أن من اعتادوا عليها لا يريدون القيام بتغييرها.

في الجدول التالي يظهر كيفية التعامل مع كل وسيط تخزين من أجل معرفة ما الذي يجب فعله لأجل تدمير البيانات الموجودة عليه بشكل آمن من أجل استخدامه مرة أخرى، أو من أجل التخلص منه، وهي مصفوفة المقاصة والتعقيم لطريقة وزارة الدفاع الأمريكية DoD 5220.22-M:

موسيط التخزينالمسحالتعقيم
1الشريط المغناطيسيإزالة المغنطةإزالة المغنطة أو تدميره
2الأسطوانة الممغنطةإزالة المغنطة أو الكتابة الفوقيةإزالة المغنطة أو الكتابة أو تدميره
3الأسطوانة الضوئية (الليزرية)الكتابة الفوقية، وذلك باستبدال جميع المواقع القابلة للتوجيه بحرف واحد أو حرف واحد بحرف تكميلي وعشوائي ثم التحقق من إتمام ذلك.التدمير
4ذاكرة الوصول العشوائية المتحركة DRAMالكتابة الفوقية، أو إزالة كل الطاقة الخاصة بها (الطاقة الكهربائية)الكتابة الفوقية، أو إزالة كل الطاقة الخاصة بها، أو تدمير
5ذاكرة القراءة فقط القابلة للبرمجة والمسح EAPROM/ ذاكرة قراءة فقط قابلة للبرمجة والمسح الكهربائي EEPROMمحو الرقاقة بالكامل وفقا لأوراق بيانات الشركة المصنعة الكتابة الفوقية أو تدميرها
6الذاكرة الوميضية Flash EPROMمحو الرقاقة بالكاملالكتابة الفوقية أو تدميرها
7ذاكرة قراءة فقط قابلة للبرمجة Programmable ROM (PROM)الكتابة الفوقيةالتدمير
8ذاكرة الوصول العشوائي المستدامة Nonvolatile RAM (NOVRAM)الكتابة الفوقية، أو إزالة كل الطاقة الخاصة بها (الطاقة الكهربائية)الكتابة الفوقية، أو إزالة كل الطاقة الخاصة بها، أو تدمير
مصفوفة المقاصة والتعقيم DoD 5220.22-M

مع وجوب التحقق من تنفيذ كل خطوة من أجل ضمان سير العملية، مع العلم أنه يفضل طريقة DoD 5220.22-M لكفاءته وموثوقيته في محو الأقراص الثابتة. ومع ذلك، لا يوصى بـ تدمير البيانات المخزنة على وسائط التخزين المستندة إلى ذاكرة فلاش بسبب آلية تخزين البيانات المعقدة الخاصة بها. أيضا، ويحدد كتيب التشغيل للإرشادات الصادر عن البرنامج الصناعي الأمني الوطني NISPOM أنه ومنذ عام 2019، أصبح NIST SP 800-88 كمبدأ توجيهي رئيسي لتعقيم وسائط التخزين، حيث إن هذا المبدأ هو الذي اعتبر المعيار الأساسي للقطاعين العام والخاص في الولايات المتحدة الأمريكية من أجل تطبيق عمليات مسح البيانات المراد القيام بها وتدميرها.

معيار المعهد الوطني للمعايير والتكنولوجيا NIST SP 800:88 لـ تدمير البيانات

نبذة مختصرة عن المعهد

تأسس المعهد في عام 1901م، وهي وكالة فيدرالية غير رسمية داخل وزارة التجارة الأمريكية، وتتمثل مهمتها في تعزيز الابتكار والقدرة التنافسية الصناعية في الولايات المتحدة من خلال تطوير علوم ومعايير وتكنولوجيا القياس لتعزيز الأمن الاقتصادي وتحسين نوعية حياة مواطني بلد المعهد. مع إجمالي موارد السنة المالية 2015 البالغة 863.9 مليون دولار في الاعتمادات المباشرة، و50.9 مليون دولار في رسوم الخدمة، و100.8 مليون دولار من الوكالات الأخرى، يوظف المعهد حوالي 3000 عالم ومهندس وفني وموظف دعم وموظف إداري في مقرها الرئيسي في غايثرسبيرغ، ماريلاند، ومختبراتها في بولدر، كولورادو. تستضيف الوكالة أيضًا حوالي 2700 زميل من الأوساط الأكاديمية والصناعية والوكالات الحكومية الأخرى، الذين يتعاونون مع موظفي المعهد، والوصول إلى مرافق المستخدم.

نبذة عن المعيار NIST SP 800:88

في عام 2006، اختفت إشارات طريقة المسح DOD 5220.22-M من دليل NISP، وأصدر المعهد الوطني للمعايير والتكنولوجيا NIST منشور يخص بإرشادات لتعقيم الوسائط للمعيار NIST SP 800:88، مع نسخة منقحة في عام 2012، وقد صرح المعهد أنه قام بذلك بسبب التقدم التكنولوجي، مع العلم أن المعهد الوطني للمعايير والتكنولوجيا هو وكالة غير رسمية في الولايات المتحدة الأمريكية تصدر إرشادات ومعايير لمساعدة المنظمات على تجنب تداعيات تسرب البيانات والخروقات، وبالرغم من ذلك فقد أصبحت معايير المعهد هي الأساس والمعتمد، مع وزارة الدفاع والوكالات الحكومية الأخرى، بما في ذلك وكالة المخابرات المركزية ووزارة الطاقة، التي تتبناها كإجراء مطلوب لتعقيم البيانات، إلا أن وزارة الدفاع الأمريكية مازالت تستخدم طريقتها إلى جانب المعيار الجديد الصادر من المعهد الوطني، وذلك بالرغم من أن معيار المعهد يعتبر الأحدث.

الآن يعد المعيار الإرشادي NIST SP 800: 881، أحد أكثر إرشادات تعقيم الوسائط شهرة وتتبعا في العالم، وقد حددت المراجعة الأولى له، والتي تم إصدار نسخة محدثة منها في عام 2014، ثلاث طرق لتعقيم الوسائط لتحقيق التدمير الأمثل للبيانات وهي المسح Clear، والتطهير Purge، والتدمير Destroy، ويمكن لهذه الطرق أن تدمر بشكل فعال البيانات المخزنة على وسائط التخزين الممغنطة، والوميضية والضوئية (الليزرية)، والأقراص الثابتة HDs، وأقراص الحالة الصلبة SSD، والهواتف المحمولة، والأقراص الممغنطة 4.44، وبطاقات الذاكرة والأشرطة وأجهزة نقاط البيع وأجهزة الشبكات وأجهزة إنترنت الأشياء والطابعات، … إلخ.

اقرأ أيضًا

https://www.nok6a.net/%D9%81%D9%8A-%D8%AF%D9%82%D9%8A%D9%82%D8%AA%D9%8A%D9%86-%D8%AA%D8%B9%D8%B1%D9%81-%D8%B9%D9%84%D9%89-%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A/
https://www.nok6a.net/%D8%AA%D8%AE%D8%B2%D9%8A%D9%86-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%A9-%D8%A8%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%A7%D9%84%D8%AD%D9%85/

المسح Clear

تعتمد طريقة المسح على الكتابة فوق المعلومات الموجودة في جميع مواقع الذاكرة القابلة للتوجيه للمستخدم على وسائط باستخدام أوامر القراءة / الكتابة. يعيد كتابة البيانات الحالية بقيمة جديدة بحيث يتم إتلافها إلى الأبد وحمايتها من تقنيات استعادة البيانات غير الغازية. تعتبر إعادة تعيين الأجهزة في المصنع أيضا طريقة مسح حيث لا يمكن الكتابة فوقها، وإذا كان الجهاز الأصلي يحتوي على معلومات مخزنة كمجموعة من 0 و1، فسيتم تطبيق منطق جديد يغطي جميع أجزاء المعلومات بالرقم 0. وهو مشابه جدا لكتابة شيء ما على قطعة من الورق ثم كتابة شيء ما فوقه لجعل النص الأصلي غير مفهوم أو غير قابل للترميم.

هناك نقطة أخرى يجب ملاحظتها وهي أن الكتابة لا تنطبق على الأجهزة التالفة أو الأجهزة التي لا تدعم إعادة الكتابة، وفي حالة تلف أحد الأجهزة، فقد لا يتم الكتابة فوق كافة مواقع التخزين الموجودة عليه، وهذا يترك فجوات في عملية تطهير الوسائط. في حالة الأجهزة التي لا تدعم الكتابة فوقها، يمكن استخدام خيار إعادة ضبط المصنع المتاح على الجهاز (كما في حالة الأجهزة المحمولة). تعد عمليات إعادة ضبط المصنع أيضا إحدى تقنيات فئة المحو المتوافقة مع المعيار NIST إذا لم يكن لواجهة الجهاز خيار لاسترداد البيانات، فغالبية الأجهزة لديها آليات واضحة مطبقة لتعقيم البيانات، في حين أن آلية التطهير ليست متاحة على نطاق واسع في أجهزة تخزين الوسائط.

حدود تقنية المسح لدى المعيار NIST 800-88

يجب استخدام تقنية المسح فقط عندما يحتاج الجهاز إلى إعادة استخدام، ولكن لن يغادر المنشأة، وتشير أيضا إرشادات المعهد الوطني للمعايير والتكنولوجيا إلى أنه يمكن لمالكي وسائط التخزين اختيار تقنيات المسح وقبول المخاطر المرتبطة بها في حالة وجود بيانات سرية معتدلة، ومع ذلك، عند القيام بذلك، يجب على مالكي الوسائط أيضًا أن يقروا بالمخاطر المتمثلة في إمكانية استرداد بعض البيانات التي تم تعقيمها باستخدام تقنية المسح مع شخص لديه الوقت والمهارات والمعرفة لاستردادها لأن التعقيم باستخدام تقنية المسح لا يعالج المناطق المخفية أو التي لا يمكن معالجتها.

تطبيق تقنيات المسح على أجهزة تخزين مختلفة من خلال إرشادات NIST 800-88

تحتاج الأنواع المختلفة من الأجهزة إلى التعقيم باستخدام تقنيات واضحة مختلفة، ونناقش أدناه أنواع الأجهزة المستخدمة بشكل شائع والتقنيات الموجودة فيها لأجل ذلك وهي كالتالي:

  • الأقراص الصلبة HDD

يجب الكتابة فوق الجهاز باستخدام منهجيات أو أدوات أو تقنيات معتمدة ومعتمدة رسميا، ومطلوب على الأقل خطوة كتابة واحدة لهذه الطريقة. على سبيل المثال، باستخدام جميع الأصفار ولو أن في بعض الحالات، يمكن استخدام خطوات كتابة متعددة أو قيم معقدة، وبعد إجراء عملية التعقيم الواضح، وبعدها يجب إجراء تحقق مما تم.

  • أقراص الحالة الصلبة SSD

تتطلب تقنيات التعقيم الواضحة لأقراص الحالة الصلبة مرورا واحدا على الأقل للكتابة بقيمة بيانات ثابتة، مثل جميع الأصفار. تؤدي الكتابة فوق الوسائط المستندة إلى فلاشSSD إلى تقليل عمرها. إذا تم استخدام تقنية المسح لـ تدمير البيانات الموجودة على SSD، فقد لا يقوم بتعقيم البيانات بالكامل في الوسائط المادية غير المعينة. هذا يعني أن بعض البيانات القديمة قد تظل باقية بعد إجراء عملية التعقيم باستخدام تقنية التطهير Purge، تقنية المسح هي المعيار الموصى به وفقا لإرشادات المعيار NIST 800-88 لمحو البيانات على هذه الأقراص.

  • الأجهزة العاملة بنظام الأندرويد

بالنسبة للأجهزة المحمولة، يجب أن تكون أجهزة التخزين القابلة للإزالة (مثل بطاقات SD الخارجية) غير مشفرة، ثم يجب العمل على إزالتها من الأجهزة قبل التطهير، وتوصيلها بعد ذلك بأجهزة تعمل بنظام الأندرويد وبمصدر طاقة قبل بدء التشفير، (هذه هي الخطوة الأولى في تقنية المسح). الخطوة التالية هي إجراء إعادة ضبط المصنع، ويتوفر خيار إعادة ضبط المصنع في قائمة الإعدادات بالجهاز، ومن أجل معرفة ذلك، فإنه يجب الرجوع إلى دليل المستخدم للعثور على إرشادات لإجراء إعادة ضبط المصنع عليه، اما بالنسبة للمسح عن بعد هو نوع آخر من تقنيات التعقيم، ولكن من المستحيل التحقق من نتائج مثل هذه التقنية.

  • الأجهزة العاملة بنظام iOS

بالنسبة لأجهزة iPhone وiPad، تتضمن تقنية المسح إجراء التعقيم الكامل، وهذا ينطبق على كل من الأجهزة الحالية والمستقبلية، ومن أجل العمل على القيام بما يلزم فيجب اتباع ما يلي:

  1. اذهب إلى قائمة الإعدادات.
  2. حدد الخيار العام وانقر فوق إعادة تعيين.
  3. ثم حدد خيار مسح كل المحتوى والإعدادات.
  4. محو التشفير مدعوم على أجهزة iOS. ويكون التشفير قيد التشغيل إفتراضيا، وبالتالي فإن عملية التعقيم تستغرق دقيقتين فقط، بحسب إجراءات أبل على أجهزتها.
  5. بعد تعقيم الأجهزة المحمولة، انتقل إلى الإعدادات المختلفة على الجهاز للتحقق منها.
  6. انتقل إلى القوائم المختلفة في الجهاز للتحقق مما إذا كنت لا تزال قيد تسجيل الدخول إلى بعض حساباتك أو إذا كانت بعض الإعدادات المحددة التي أجريتها لا تزال سليمة، وإذا تحقق ذلك، فهذا يعني أن العملية لم تكتمل على النحو المنشود ولا تلبي متطلبات إتمام تقنية المسح.

ما يتبين من كل ذلك، أنه باستخدام كل ما سبق يكون قد تم التعرف على كيفية عمل تقنية المسح لوسيط التخزين على أجهزة التخزين المختلفة.

التحقق من عملية التعقيم

وفقا لإرشادات NIST 800-88 وللحفاظ على السرية، من الضروري أيضا التحقق من أن عملية تعقيم المعلومات قد تم تنفيذها بشكل صحيح.

يمكن إجراء هذا التحقق بطريقتين: النوع الأول من التحقق يتم عند تطبيقه بعد كل عملية تعقيم، وذلك بالتدقيق فيما إذا تم تنفيذ الخطوات أو التمريرات المطلوبة كما يجب أن تكون، لأن هذا النوع من التحقق غير ممكن عمليا لمعظم تقنيات التدمير، أما النوع الثاني من التحقق هو التحقق من أخذ عينات تمثل ما يتم تطبيقه على مجموعة فرعية معينة من وسائط التخزين المعنية، ويفضل بشكل عام أن تتم عملية التحقق من قبل أفراد غير مشاركين في عملية التعقيم الأصلية ولهم خبرة عملية وتقنية وفنية في ذلك.

تذكر إرشادات المعهد الوطني للمعايير والتكنولوجيا الأنواع التالية من عمليات التحقق التي يجب القيام بها:

  1. التحقق من المعدات: يتضمن الصيانة الدورية لضمان أن معايرة أي معدات مستخدمة في عملية التعقيم في وضعها الصحيح، ويشمل أيضا فحص مكان العمل التي تتواجد فيه تلك المعدات.
  2. التحقق من الموظفين: يجب تدريب الأفراد المشاركين في عملية تطهير وسائط التخزين وضمان خبراتهم في هذه العملية، ويجب أيضا التحقق من أنهم مؤهلون جيدا لاستخدام المعدات المطلوبة للتعقيم.
  3. التحقق من نتيجة التعقيم: أهم جانب من جوانب التحقق ينطوي على ضمان تعقيم البيانات بشكل فعال، وعادة ما يتضمن التحقق فحص جميع المناطق لوسيط التخزين المعني التي يمكن الوصول إليها لمعرفة القيمة المعقمة المتوقعة، ويوصى بالتحقق الكامل من صحة ما تم إذا سمح الوقت والعوامل الخارجية، وخلاف ذلك، يمكن أيضا إجراء التحقق باستخدام تقنيات أخذ العينات.

الآن بعد أن تم تحديد أهمية التوافق مع المعيار NIST 800-88 ومناقشة التقنية المعنية لأجل تنفيذه، فإن الخطوة التالية بالنسبة لكل منشأة أو كفرد هي البحث عن حلول متخصصة لتعقيم الوسائط. في حين أنه من الممكن إجراء تعقيم واضح للوسائط باستخدام أداة متاحة مجانا، إلا أنه ليس في مصلحة المنشأة أو الفرد لأنه لا يضمن فاعلية مسح الوسائط ولا يوفر أيضا شهادة محو ضرورية لتلبية الامتثال.

تساعد أدوات البرامج الاحترافية في ضمان الامتثال التنظيمي. مع الحلول الاحترافية، يتم ضمان شهادات التعقيم والتحقق المناسبين للوسائط. ففي حالة التخلص غير السليم من البيانات والتعامل مع الاتهامات والدعاوى القضائية وعمليات التدقيق، تكون هذه الشهادات بمثابة دليل على المحو، والأدوات المتخصصة تحد أيضا من التدخل البشري بسبب زيادة الأتمتة، وهذا يقلل بشكل أكبر من أخطار الخروقات وتسرب البيانات، وهناك نقطة إضافية أخرى لاختيار الحلول التجارية هي أنها تساعد في الامتثال للعديد من لوائح أمان البيانات الدولية الأخرى ولوائح الخصوصية جنبا إلى جنب مع المعيار NIST 800-88.

التطهير Purge

يقوم المعهد الوطني للمعايير والتكنولوجيا بصياغة العديد من الإرشادات والمعايير التي تساعد المؤسسات على تطهير أجهزة التخزين وحماية البيانات الحساسة. قام المعهد الوطني من خلال مختبر تكنولوجيا المعلومات التابع له، بصياغة إرشادات NIST 800-88 لتعقيم الوسائط. اليوم، أصبح معيار NIST 800-88 معيارا مقبولا على نطاق واسع لتعقيم البيانات لتدمير البيانات من تقنيات التخزين المغناطيسية والقائمة على الفلاش وغيرها. إنه المعيار الأكثر موثوقية وانتشارا الذي تستخدمه الوكالات والمنظمات الفيدرالية لإدارة وتقليل أخطار الأمن السيبراني.

تستخدم طريقة التطهير تقنيات مثل الكتابة الفوقية، ومحو الكتلة، ومحو التشفير التي تستخدم أوامر محددة وآليات خاصة بوسائط التخزين لـ تدمير البيانات الموجودة بها، وتستخدم تقنية محو الأماكن لتعقيم الأقراص ذات الحالة الصلبة SSDs، باستخدام أوامر معينة التي تزيد من مستويات الجهد على الأماكن في الذاكرة وتسقطها فجأة إلى الصفر لمسح و تدمير البيانات إلكترونيا، وأما بالنسبة لمحو التشفير،  فإن مفتاح تشفير الوسائط Media Encryption Key (MEK) يقوم بالمسح للأقراص ذاتية التشفير Self-Encrypting Drives (SEDs)، ومن ثم يقوم بتحويل البيانات إلى نص مشفر، أي معلومات مشفرة تكون غير قابلة للقراءة بدون مفتاح فك التشفير.

رؤى حول تقنيات التطهير لتعقيم الوسائط

تؤدي التقنيات المدمرة للبيانات أيضا إلى تطهير الجهاز عند تطبيقه بشكل فعال على نوع الوسائط المناسبة، بما في ذلك الحرق والتقطيع، والتفكك، وإزالة المغنطة، والسحق. الفائدة المشتركة عبر كل هذه الأساليب هي التأكد من أن البيانات غير قابلة للاسترداد باستخدام أحدث التقنيات المعملية. ومع ذلك، فإن الانحناء والقطع واستخدام بعض إجراءات الطوارئ كاستخدام سلاح ناري لإحداث ثقب من خلال جهاز تخزين، والذي قد يؤدي فقط إلى إتلاف الوسائط حيث قد تظل أجزاء من الوسائط غير تالفة وبالتالي يمكن الوصول إليها باستخدام تقنيات معملية متقدمة.

تتبع تقنية التطهير تقنيات مادية أو منطقية تجعل استعادة البيانات المستهدفة إما غير مجدية أو مستحيلة باستخدام أحدث التقنيات المعملية. ضمن فئة التطهير، هناك العديد من التقنيات التي يمكن تطبيقها لتعقيم الوسائط اعتمادا على نوع وسائط التخزين، وتتضمن الأساليب الكتابة الفوقية، ومحو الكتلة أو المكان، ومحو التشفير، وإزالة المغنطة، وتستخدم تقنيات الكتابة الفوقية، ومحو الكتلة أو المكان، ومحو التشفير، أوامر أساسية تتبع إجراءات خاصة بالوسائط لتجاوز التجريد المتأصل Abstraction Inherent في أوامر القراءة والكتابة.

أنواع تقنيات التطهير

  • الكتابة الفوقية OVERWRITE

يتم استخدام هذا الأمر لتطبيق مسار واحد لنمط ثابت على الأقراص الثابتة، وعادة ما يكون النمط شبه عشوائي أو كل 0 ثانية، وهناك أيضا خيار لتطبيق ثلاثة ممرات كتابة لنمط شبه عشوائي، وهذا يجعل الكتابة الثانية تمر بالنسخة المعكوسة من الأصل.

  • محو الكتلة BLOCK ERASE

المحو بالنسبة لأقراص الثابتة أو الأجهزة الأخرى المستندة إلى ذاكرة فلاش، يتم استخدام طريقة محو الكتلة لتطهير الوسائط المعقمة. يقوم بمسح كل كتلة إلكترونيا باستخدام وظائف SSD الداخلية باستخدام أمر محو الكتلة، وبمجرد تنفيذه بنجاح، يتم تطبيق كتابة الواحدون على جميع المواقع المعنونة التي يمكن استخدمت من قبل المستخدم المعني ثم يتم تكرار محو الكتلة مرة أخرى.

  • محو التشفير CRYPTOGRAPHIC ERASE

تحتوي بعض الأجهزة على قدرات مدمجة لتشفير البيانات والتحكم في الوصول. يمكن تعقيم هذه الأجهزة، التي تسمى محركات أقراص التشفير الذاتي SEDs، باستخدام تقنية محو التشفير. تتضمن أمثلة هذه الأجهزة محركات أقراص فئة ATAs الصلبة ومحركات أقراص الحالة الصلبة SSDs التي تدعم التشفير. في أجهزة التشفير الذاتي، يتم تشفير البيانات باستخدام مفتاح. تعمل طريقة المسح المشفرة على تدمير المفتاح، مما يجعل فك تشفير البيانات مستحيلا، وبالتالي، فإن البيانات غير قابلة للاسترداد. يتم استخدام أمر يخص بتمشيط التشفير، وهي أسرع تقنية تطهير لتعقيم الوسائط، ويمكن أن تكون هذه الطريقة مصحوبة أيضا بالكتابة الفوقية لمرة واحدة، أو المسح الآمن أو تقنيات واضحة.

في حالة إجراء التشفير على الجهاز بعد تخزين البيانات على الجهاز، لا يوصى باستخدام أيضا، إذا كان مفتاح فك تشفير البيانات الموجودة على الجهاز متاحا في مكان آخر (كشكل من أشكال النسخ الاحتياطي أو مفتاح الضمان)، فيمكن استخدامه لاسترداد البيانات، مما يجعل محو التشفير عديم الفائدة لتطهير الجهاز.

  • إزالة المغنطة DEGAUSSING
إزالة المغنطة DEGAUSSING

تذكر مرة أخرى في الثمانينيات والتسعينيات العناية والوقت والجهد الذي استغرقته لإنشاء شريط منوع؟ بالتأكيد، كان العمل الشاق يستحق كل هذا العناء لوضع جميع ما تفضل سماعه على شريط واحد، وفي المقابل كانت هناك أيضا حالات مؤسفة عندما يقوم شخص ما، في منتصف الشريط عند إنشاء أو عند تسجيل الشريط، بمسح بعض ما كان مسجلا فيه عن طريق الخطأ، وبالتالي تم إتلاف كل العمل الذي قام به ذلك الشخص، وسيتعين عليه العودة والمحاولة مرة أخرى، لإصلاح ما قام به بالتسجيل مرة أخرى.

هذا هو في الأساس ما يفعله مزيل المغناطيس، حيث يزيل ويعطل البيانات المخزنة في المجال المغناطيسي الذي يكون عبارة عما تم تسجيله وحفظه فيه.

يعد إزالة المغنطة أحد أفضل الخطوات التي يجب اتخاذها قبل تدمير الأقراص الثابتة الممغنطة أو تفتيته، وذلك لأنه بالتالي يؤدي إلى إتلاف المعلومات الموجودة على هذه الأقراص قبل تفتيت وسيط التخزين المعني، والأشرطة التي تعمل عليها هي أشرطة VHS وأشرطة الكاسيت وأشرطة LTO وDLT وهناك أجهزة تخزين أخرى تستخدم فيها هذه التقنية لإزالة المعلومات الموجودة فيها، مع العلم أنها لا تستطيع العمل على أجهزة التخزين الضوئية مثل الأقراص المدمجة CDs وأيضا DVDs.

كيف تتم إزالة المغنطة

ينشئ مزيل المغنطة مجالا مغناطيسيا محكما لمحو المعلومات المخزنة مغناطيسيا، وتحتوي جميع أجهزة التخزين المغناطيسية على وحدة شدة المجال المغناطيسي أورستد وتعرف اختصارا (Oe) والذي يختبر وضعية الجهاز لتحديد القوة الممغنطة اللازمة لمحو البيانات المخزنة بشكل صحيح.

كما ذكر أعلاه، فإن جميع الأجهزة المغناطيسية لها وحدة Oe هو قياس المجال المغناطيسي في الفراغ، وبالنسبة للأشرطة الحديثة تبلغ قوة Oe الموجودة فيها عادة حوالي 1800 أو أعلى، ومن ناحية أخرى، يمكن أن تصل القوة الممغنطة في الأقراص الثابتة إلى 5000Oe، مما يعني أن تحديد قوة أعلى لأداة إزالة المغنطة سيعمل على ضمان تدمير البيانات المخزنة بشكل دائم.

القوة القهرية أو القسرية

تعرف بالمقاومة المغناطيسية القسرية لقوة القسرية هو مقياس لقدرة مادة مغناطيسية حديدية على تحمل مجال مغناطيسي خارجي دون أن تصبح منزوعة المغنطة، وتقاس القوة القسرية عادة بوحدات أورستد أو امبير / م، ويشار إليه بـ HC.

غالبا ما يتم استخدام القوة القسرية للوحدة Oe، لأن القوة هنا تحدد قوة المجال المغناطيسي التي يجب تطبيقها لتقليل الحث المغناطيسي إلى الصفر – وهي النقطة التي يتم عندها تدمير البيانات الموجودة على محركات الأقراص الثابتة، فكلما زادت قيمة Oe أو القوة القسرية، زادت قوة أداة إزالة المغنطة اللازمة لضمان تدمير البيانات المخزنة بشكل دائم.

يستخدم محرك الأقراص الثابتة قطعة دائرية مسطحة من المعدن مع طلاء أكسيد الحديد أو ثاني أكسيد الكروم لإنشاء المعلومات وتخزينها، وتتحرك النبضات الكهربائية عبر ملف في رأس القرص الصلب لمغنطة جزء من المعدن ووضع الغلاف لتخزين المعلومات، وتعمل الأجهزة المزيلة للمغنطة على تعطيل الطبقة الممغنطة للأقراص الثابتة وإزالتها، وتدمر هذه العملية البيانات عن طريق اختيار التوزيع العشوائي لنمط البيانات الموجود بحيث لا يمكن استرداد أي من المعلومات بعد ذلك.

أصبحت الأقراص الثابتة في الخوادم وأجهزة الحاسوب وأجهزة الحاسوب المحمولة والأجهزة اللوحية وغيرها من التقنيات الحديثة غير قابلة للاستخدام من خلال عملية إزالة المغنطة، وبالتالي فإن تحول وعمل المجال المغناطيسي في هذه الأجهزة دائم وهو مثالي لـ تدمير البيانات الموجودة فيها.

جهاز إزالة المغنطة هو قطعة من المعدات التي تنتج موجات كهرومغناطيسية قوية تسهل تعقيم البيانات، وتكون البيانات المخزنة على وسائط التخزين مثل الأقراص الثابتة على شكل حقول مغناطيسية، فتعمل على قتل الموجات الكهرومغناطيسية القوية التي ينتجها مزيل المغنطيسية المجال المغناطيسي للجهاز، فينتج عن ذلك تدمير كامل للبيانات.

يتم تأهيل إزالة المغنطة ليكون أسلوب تطهير بموجب إرشادات المعهد الوطني فقط إذا كانت الوسائط المراد تعقيمها ستكون متاحة لإعادة الاستخدام بعد عملية التطهير، أما إذا لم يعد الجهاز متاحا للاستخدام، فإن ذلك يعني الإتلاف، ولا يمكن استخدام إزالة المغنطة لمسح البيانات من أقراص الحالة الصلبة SSDs، أو غيرها من أجهزة التخزين لأنها ببساطة غير ممغنطة. أيضا، قد لا تكون أجهزة إزالة المغنطة المتوفرة حاليا مناسبة لتعقيم الأجهزة ذات القوى المغناطيسية الأعلى، وبالتالي من المهم مطابقة قوة مزيل المغنطة بالإجبار وذلك بالعمل على تكرار المغنطة وزياد قوتها لأجل إعدام البيانات المعنية طالما أن أجهزة التخزين التي سيتم تطهيرها كما أسلفنا سيعاد استخدامها، وقد يكون من الصعب تحديد ذلك بناء على المعلومات المقدمة على الملصق الموجود على وسائط التخزين فقط، مما يعني وجوب مراجعة الشركة المصنعة للجهاز للحصول على تفاصيل أكثر.

لا ينبغي أبدا الاعتماد على إزالة المغنطة لأجهزة التخزين المستندة إلى ذاكرة الفلاش، أو أجهزة التخزين التي تحتوي على تخزين غير مغناطيسي غير متطاير، تجعل تقنية إزالة المغنطة للعديد من أنواع الأجهزة غير قابلة للاستخدام لوسائط التخزين الخاصة بها، وبالتالي تعد هذه التقنية أيضا تدمير.

أوقات الاحتياج لإزالة المغنطة

هناك أوقات يجب فيها استخدام إزالة المغنطة، وذلك عند التعامل مع أي معلومات تتطلب مستوى إزالة مثل “سري” أو “سري للغاية”. يجب حذف المعلومات المراد التخلص منها باتباع معايير وإجراءات التخلص التي تتضمن إزالة المغنطة، وينصح بشدة باستخدام إزالة المغنطة لشركات الموارد البشرية والشركات المالية والشركات التي لديها معلومات خاصة وأي شخص يقوم بتخزين معلومات العملاء الصحية أو الشخصية. بالإضافة إلى ذلك، يجب على أي شركة تجمع أو تخزن بطاقات الائتمان أو معلومات التعريف الشخصية لموظفيها أو عملائها أن تفكر بجدية في إزالة المغنطة، لأنها ستكون أفضل طريقة لضمان تدمير البيانات بشكل صحيح قبل تفتيت الأقراص الصلبة لضمان عدم إمكانية استرداد البيانات.

مساوئ وقيود إزالة المغنطة

هناك أوجه قصور محددة في إزالة المغنطة، وهي حاسمة أثناء تحديد استراتيجية تدمير البيانات الخاصة بأي منشأة، وهي على النحو التالي:

  • فعالية منخفضة في إتلاف البيانات

مما تم سرده وفهم ما سبق، فإن الذين يريدون إزالة المغنطة يحتاجون إلى قوة مغناطيسية كافية، بحيث تتوافق بعناية مع قسرية وسائط التخزين لتحقيق إزالة ماهو ممغنط ناجحة، وتعتمد فعاليتها أيضا على نوع الجهاز، والاستخدام المناسب لها.

  • النطاق المحدود لتعقيم الوسائط

يمكن لتقنية إزالة المغنطة تعقيم وسائط التخزين المغناطيسية فقط، وليس لها أي تأثير على التخزين المستند إلى ذاكرة الفلاش مثل الأقراص ذات الحالة الصلبة أو محركات أقراص USB المحمولة أو بطاقات الذاكرة SD cards وغيرها، لذلك تصبح هذه التقنية غير مجدية إذا أريد تعقيم وسائط تخزين الآنفة الذكر.

  • يجعل الوسائط غير قابلة للاستخدام ويولد نفايات إلكترونية

تحول إزالة المغنطة وسائط التخزين المغناطيسية مثل الأقراص الثابتة، بما في ذلك أقراص IDE وEIDE وATA وSCSI، لتصبح عديمة الفائدة مع عدم وجود قيمة متبقية للسماح بإعادة استخدام الأصول أو إعادة بيعها. هذه الحقيقة تعني أن إزالة المغنطة ربما تكون مناسبة فقط لوسائط أصبحت في نهاية العمر الافتراضي أو أقل من ذلك، ومع ذلك، فإنه ينتج عنه نفايات إلكترونية مع ما يترتب على ذلك من آثار على المنظمة الراعية.

  • لا قابلية للتوسع

عادة ما يتم تصميم أجهزة إزالة المغنطة لتعقيم وحدة واحدة إلى عدة وحدات معا، مما يسمح بعدم قابلية التوسع، وبالنسبة للمنشآت التي تحتاج إلى تطهير عدد من 8-10 أقراص في وقت واحد، فإن إزالة المغنطة تكون غير فعالة مع دوران بطيء واستهلاك كبير للجهد والوقت.

  • تكاليف تشغيل عالية

تعتبر أجهزة إزالة المغنطة، باهظة الثمن بسبب تركيبها المادي واستخدام المعادن الأرضية النادرة، فعلى سبيل المثال، يمكن أن تكلف أجهزة إزالة المغنطة المقيمة بوحدة أورستد Oe المرتفعة من 400-40000$، مما يعني تكبد نفقات تشغيلية كبيرة.

التدمير Destroy

يعد تدمير وسائط التخزين طريقة لمنع استعادة المعلومات لوحدة تخزين البيانات المعني، وهناك العديد من التقنيات الفيزيائية لتدمير البيانات، مثل التفكيك والتقطيع والتفتيت والحرق، وبالنسبة للعديد من الأشخاص الذين يختارون هذا الخيار، ويمكن تدمير وسائط التخزين التي بها بيانات مخزنة لا يراد لأحد الاطلاع عليها، أيضا باستخدام مطرقة أو أداة منزلية أخرى.

مساوئ تدمير وسائط التخزين

  1. إذا لم يتم تدمير أجهزة التخزين بشكل صحيح، فلا يزال من الممكن استعادة البيانات.
  2. لا يسمح لك تدمير وسائط التخزين بالتحقق ما إذا تم تدمير البيانات بشكل أم لا، ولذا وجب التفتيت بأقصى درجة.
  3. لا يمكن إعادة استخدام أقراص التخزين لتلفها، وقد أصبحت غير صديقة للبيئة لأنها الآن نفايات إلكترونية ضارة.

في الجدول التالي يظهر أيضا كيفية التعامل مع كل وسيط تخزين لمعرفة ما الذي يجب فعله لمسح البيانات الموجودة عليه بشكل آمن من أجل استخدامها مرة أخرى من عدمها، وهي مصفوفة تعقيم بواسطة المعيار NIST SP 800-88:

موسيط التخزينالمسحالتعقيمالتدمير
1المواد الورقيةلا يوجدلا يوجدتقطع بآلة تمزيق
2الناسخة، الفاكس، والطابعةإعادة ضبط الجهازاستخدام جهاز، أو برنامج لإعادة الكتابة، أو محو الكتلة، أو محو التشفيرطرق التدمير المادي
3الموجهات والمبدلاتإعادة ضبط المصنع لا يوجدطرق التدمير المادي
4الأسطوانات والأقراص المرنة الممغنطةالكتابة الفوقية والتحققإزالة المغنطةالحرق أو التفتيت
5أشرطة مغناطيسية على شكل بكرة وأشرطة الكاسيتإعادة التسجيل أو الكتابة الفوقيةإزالة المغنطةالحرق أو التفتيت
6الأقراص الصلبة ATA وSCSI وقابلة للتطبيق أيضًا على محركات الأقراص الثابتة الخارجية المحليةالكتابة الفوقية والتحققاستخدام أي مما يلي: الكتابة الفوقية بالأمر EXT محو التشفير، أمر المسح الآمن، أو إزالة المغنطةطرق التدمير المادي
7أقراص الحالة الصلبة ATAالكتابة الفوقية والتحققالكتابة والتحقق أو أمر ATA SECURITY ERASE UNIT إذا كان مدعوماطرق التدمير المادي
8الأقراص الصلبة SCSIالكتابة الفوقية والتحققالأمر SCSI SANITIZE، ثم محو التشفيرطرق التدمير المادي
9أقراص NVM Express SSDالكتابة الفوقية والتحققأمر NVM Express Format محو التشفيرطرق التدمير المادي
10الأجهزة اللوحية IOS و Androidمسح المحتويات بإعادة ضبط المصنع أو، الكتابة والتحققمسح بطاقة الوسائط المتعددة المضمنة eMMC، أمر Secure Trim لإعادة ضبط المصنع أو، محو التشفيرطرق التدمير المادي
11وسائط وبطاقات ذاكرة USB الكتابة الفوقية والتحققغير مدعومطرق التدمير المادي
12ذاكرة فلاش مدمجةإعادة التعيين إلى إعدادات المصنع الأصليةغير مدعومطرق التدمير المادي
13ذاكرة الوصول العشوائي الديناميكية DRAMغير مدعومإزالة الذاكرة من الجهاز بعد فصل الطاقةالتقطيع، التفكيك، السحق
14ذاكرة القراءة فقط القابلة للتعديل إلكترونيا EAPROMغير مدعومتنظيف الرقاقة بالكامل وفقا لورقة بيانات OEMالتقطيع، التفكيك، السحق
15ذاكرة قراءة فقط قابلة للبرمجة والمسح الكهربائي EEPROMالكتابة الفوقية والتحققغير مدعومطرق التدمير المادي
16الوسيط الضوئي OPTICAL MEDIAغير مدعومغير مدعومالتقطيع، التفكيك، السحق
مصفوفة تعقيم بواسطة المعيار NIST SP 800-88

معيار HMG Infosec Standard 5 أو HMG IS 5 البريطاني

هو معيار حكومة صاحبة الجلالة البريطانية لأمن المعلومات رقم 5، وهو جزء من إرشادات أمان تقنية المعلومات المحددة في المركز الوطني للأمن السيبراني البريطاني NCSC، وفي الأصل NCSC ASSURED SERVICE CAS SERVICE REQUIREMENT SANITISATION   الإصدار 2.1 HMG IS5 يفرض على الشركات تعقيم الوسائط بما يتماشى مع مخطط التصنيف الجديد، ويتم اتباع منهجية التعقيم للمعيار لضمان اكتساب الثقة في أن وسائط التخزين قد تم تطهيرها بشكل مناسب، وهذا مطلوب لمواجهة استغلال التعقيم الفاشل أو الجزئي، بحيث يجب أن يكون لدى مقدم الخدمة إجراءات تعقيم موثقة.

قد تتواجد معلومات يجب معرفتها لدى العامة أو المعنيين، حيث هذه المعلومات مستثناة بموجب قانون حرية المعلومات لعام 2000 (FOIA) ويمكن إعفاؤها بموجب تشريعات المعلومات الأخرى في المملكة المتحدة، ويجب اتباع هذه الإجراءات العمليات المناسبة ذات الصلة بنوع الوسائط والتصنيف الحكومي للبيانات التي يتم تنقيحها، على النحو المحدد في المتطلبات المدرجة في الملحق أ من HMG IS5.

يعتمد هذا المعيار على الكتابة فوق وسائط التخزين بالأنماط الثنائية، وهي الأصفار والواحدون وأيضا الكتابة بالحرف العشوائي. ويتحقق من الكتابة الفوقية فقط بعد اكتمال المرور الثالث، وهناك نوعان مختلفان من معيار HMG IS5. خط الأساس والمحسن، على النحو التالي:

النوع الأول: معيار HMG IS5 “الأساسي:

  1. الكتابة فوق باستخدام الصفر، والتحقق من مرور الكتابة بالحرف العشوائي.

النوع الثاني: معيار HMG IS5 “المحسن:

  1. يتم استبداله بصفر
  2. يتم استبداله بواحد، والتحقق من مرور الكتابة بالحرف العشوائي.

المعيار الكندي RCMP TSSIT OPS-II

يضع معيار الأمان التقني للشرطة الملكية الكندية لتكنولوجيا المعلومات (RCMP TSSIT) الاحتياطات الإدارية والفنية والإجرائية لتنفيذ متطلبات السياسة الأمنية للحكومة الكندي GSP، ويحدد الملحق OPS-II لـ RCMP TSSIT إرشادات تعقيم للأنواع المختلفة من وسائط التخزين:

  • الوسائط المغناطيسية القابلة للإزالة Removable magnetic media: حيث يجب تعقيم الأشرطة والخراطيش والأقراص عن طريق تمريرها عبر ممحاة سائبة معتمدة أو مزيل مغناطيسي شريطي.
  • الوسائط المغناطيسية غير القابلة للإزالة Non-removable magnetic media: يجب الكتابة فوق الأقراص وحزم الأقراص بأنماط متناوبة من الثنائيات 1 و0 من خلال ست خطوات متبوعة بحرف عشوائي في الخطوة السابعة والتحقق من تنفيذ ذلك.
  • الذاكرة المغناطيسية Magnetic memory: يجب الكتابة فوق الذاكرة الأساسية المغناطيسية 1000 مرة بأنماط متناوبة من 0 و1، ويجب تدمير ذاكرة القراءة فقط القابلة للبرمجة والمسح EPROM ماديا ما لم يتم إعادة استخدامها داخل نفس المنشأة.
  • الوسائط الضوئية أو المدمجة: بالنسبة للمعيار الكندي، فإنه يجب تدمير الأقراص والأقراص الممغنطة والأقراص المدمجة فعليا.

معايير تدمير البيانات العالمية لجهات وأشخاص في العالم

بصرف النظر عن المعايير المقبولة عالميا أعلاه، هناك العديد من المعايير الموضحة في الجدول أدناه، والتي يجب أخذه بعين الاعتبار عند تدمير البيانات، وهي تخص جهات وأشخاص وضعوها في دول عديدة، وهي على النحو التالي:

مالمعيارمصدرهالوصفالخطوات
طريقة شنايربروس شناير هو شخص مشفر أمريكي وخبير في أمان الحاسوبتستخدم طريقة شناير عدة تمريرات من الأصفار والآحاد والأحرف العشوائية للكتابة فوق البيانات بهدف تدمير البيانات.7 خطوات خطوة1: يكتب 1 خطوة2: يكتب 0 خطوة3-7: يكتب أحرفا عشوائية
NCSC-TG-025وكالة الأمن القومي الأمريكيةتستخدم الطريقة الأصفار وحرفا عشوائيا للكتابة فوق وسائط التخزين، ويتم التحقق من عملية الكتابة الفوقية بعد كل خطوة.3 خطوات تمرير1: يكتب 0 ويتحقق تمرير2: يكتب 1 ويتحقق تمرير3: يكتب حرفا عشوائيا ويتم التحقق.
NAVSO P-5239-26البحرية الأمريكيةتتضمن الطريقة لـ تدمير البيانات الكتابة فوق وسائط التخزين بحرف محدد ومكمله وشخصية عشوائية، ويتم التحقق من الكتابة الفوقية بعد اكتمال جميع الخطوات.3 خطوات خطوة1: يكتب حرفا محددا مثل0 خطوة2: يكتب تكملة الحرف المحدد مثل1 خطوة3: يكتب حرفا عشوائيا ويتم التحقق.
طريقة بفيتزنرروي بفتزنريقوم معيار طريقة بفيتزنر، بالكتابة فوق وسائط التخزين بـ 33 خطوة من حرف عشوائي، ومع ذلك، فإن بعض التعديلات على الطريقة تستخدم عددا أقل من التمريرات.33 خطوة من 1 إلى 33: يكتب حرفا عشوائيا.
AFSSI-5020القوات الجوية الأمريكيةتقوم الطريقة بالكتابة فوق الوسائط باستخدام الآحاد والأصفار والشخصية العشوائية وتتحقق من العملية بعد انتهاء جميع التمريرات.3 خطوات خطوة1: يكتب 0 تمرير2: يكتب 1 تمرير3: يكتب حرفا عشوائيا ويتحقق.
AR 380–19الجيش الأمريكيتتضمن الكتابة الفوقية 3 خطوات، ويقوم بالكتابة باستخدام حرف عشوائي وحرف كـ 1 ومكمله، ويتحقق بعد اكتمال جميع التمريرات.3 خطوات خطوة1: يكتب حرفا عشوائيا خطوة2: يكتب حرفا محددا خطوة3: يكتب تكملة الحرف المحدد ويتحقق.
طريقة فزيترألمانيايستخدم مجموعة من الأصفار والآحاد والحرف العشوائي للكتابة فوق وسائط التخزين من خلال عدة تمريرات. لا يقوم VSITR بالتحقق.7 تمريرات خطوة 1: يكتب 0 خطوة 2: يكتب 1 خطوة 3: يكتب 0 خطوة 4: يكتب 1 خطوة 5: يكتب 0 خطوة6: يكتب 1 خطوة7: يكتب حرفا عشوائيا
GOST R 50739-95 روسياالطريقة أكثر وضوحا من الطرق الأخرى حتى الآن، ويستخدم إما خطوة واحدة أو خطوتين للكتابة فوق الوسائط باستخدام صفر أو صفر وحرف عشوائي، ولا تقوم بالتحقق.خطوة أو خطوتين إصدار 1 خطوة1: يكتب 0 خطوة2: يكتب حرفا عشوائيا   الإصدار 2 تمرير 1: يكتب حرفا عشوائيا
طريقة بيتر جوتمانبيتر جوتمان عالم حاسوب، نيوزيلنداتستخدم الطريقة نمطا معقدا للكتابة لـ تدمير البيانات. يمكنه إجراء ما يصل إلى 35 تمريرة من الأحرف العشوائية والأنماط المعقدة للكتابة فوقها.35 تمريرات خطوة 1-4 والخطوة 32–35: أحرف عشوائية خطوة 5-31: أنماط عشوائية
CSEC ITSG-06كنداتستخدم الطريقة الآحاد أو الأصفار ومكملا وحرفا عشوائيا للكتابة فوق البيانات. تتحقق الطريقة من العملية بعد اكتمال جميع التمريرات.3 خطوات خطوة 1: يكتب 1 أو 0 خطوة 2: يكتب الحرف التالي الذي تم كتابته مسبقا، فإذا الخطوة1 كتبت بـ 0، فيجب كتابة 1 والعكس صحيح. خطوة 3: يكتب حرفا عشوائيا ويتم التحقق من الكتابة.
معايير تدمير البيانات العالمية لجهات وأشخاص في العالم

في الختام

إن معايير تدمير البيانات وتشفيرها يعتبرهما خبراء التقنية خطان دفاعيان لمن يمارسها، حيث تعمل على عدم نشر البيانات، وبالتالي عدم بيعها في الإنترنت المظلم، وعدم الإلتزام بذلك سيؤدي إلى عواقب وخيمة لن تحمد عقباها.