In den letzten Jahrzehnten wurden zahlreiche Standards definiert, um die Datenlöschung und andere Datenvernichtungstechniken für sichere und konforme Medienbereinigungspraktiken zu regulieren. Für die Datenlöschung legen diese Standards die Überschreibmuster und -durchläufe fest, die von Regierungsbehörden und privaten Institutionen auf der ganzen Welt festgelegt wurden.
Der Löschstandard DoD 5220.22-M wurde vom US-Verteidigungsministerium (DoD) im National Industrial Security Programme Operating Manual (auch bekannt als NISPOM oder Department of Defence Document No. 5220.22-M) veröffentlicht. Der DoD-Standard wurde 1995 für Hochsicherheitsinstitutionen wie das Pentagon usw. entwickelt. Zum Zeitpunkt seiner Einführung setzte der Standard mit seinem DoD Information Assurance Certification and Accreditation Process (DIACAP) den Maßstab für die Datenlöschung und Hardware-Entsorgung.
Dieser Artikel bietet Einblicke in den Standard 5220.22-M des US-Verteidigungsministeriums (DoD) für die Löschung von Laufwerken. Außerdem werden die Schritte des Datenlöschungsstandards des US-Verteidigungsministeriums für die Bereinigung von Medien, Speichergeräten und Laufwerken in Geräten detailliert beschrieben. Darüber hinaus enthält er Leitlinien zur Bereinigung (Datenvernichtung) und Entsorgung der gängigsten Medien (z. B. Festplatten) und Geräte, die zur Verarbeitung von Verschlusssachen verwendet werden. Die Bereinigungs- und Sanierungsmatrix wird in Übereinstimmung mit dem NISPOM-Handbuch erläutert.
Was ist der DoD 5220.22-M-Standard?
Der DoD 5220.22-M-Standard ist eine weithin anerkannte Methode zur Datenbereinigung, die von Organisationen, darunter Regierungsbehörden weltweit, zum Löschen von Laufwerken verwendet wird. In Kreisen der Medienbereinigung ist er als Datenlöschstandard des US-Verteidigungsministeriums bekannt. Der Standard verlangt, dass die zuvor auf einer Festplatte gespeicherten Informationen je nach der in der Richtlinie der Organisation festgelegten Anzahl von Durchläufen wiederholt (3-mal oder 7-mal) mit bestimmten Binärmuster überschrieben werden.
Die DoD-Methode basiert auf dem Überschreiben der adressierbaren Speicherplätze auf Festplattenlaufwerken mit „Nullen” und „Einsen” als Binärmuster. Der Standard definiert die Durchführung von drei sicheren Überschreibdurchläufen mit einer Überprüfung am Ende des letzten Durchlaufs.
Die folgenden Durchläufe bilden den Datenlöschungsstandard des US-Verteidigungsministeriums:
Durchlauf 1: Alle adressierbaren Speicherplätze werden mit binären Nullen überschrieben.
Durchlauf 2: Alle adressierbaren Speicherplätze werden mit binären Einsen überschrieben.
Durchgang 3: Alle adressierbaren Speicherplätze werden mit einem zufälligen Bitmuster überschrieben.
Der letzte Überschreibungsdurchgang wird anschließend überprüft.
Im Jahr 2001 veröffentlichte das US-Verteidigungsministerium die Methode DoD 5220.22-M ECE, eine 7-Durchlauf-Version des ursprünglichen Standards. DoD 5220.22-M wird zweimal ausgeführt, mit einem zusätzlichen Durchlauf dazwischen (DoD 5220.22-M (C) Standard).
Durchgang 1: Alle adressierbaren Speicherplätze werden mit binären Nullen überschrieben.
Durchlauf 2: Alle adressierbaren Speicherplätze werden mit binären Einsen überschrieben (das Komplement des obigen Durchlaufs).
Durchlauf 3: Alle adressierbaren Speicherplätze werden mit einem zufälligen Bitmuster überschrieben.
Durchlauf 4: Alle adressierbaren Speicherplätze werden mit binären Nullen überschrieben.
Durchgang 5: Alle adressierbaren Speicherplätze werden mit binären Nullen überschrieben.
Durchgang 6: Alle adressierbaren Speicherplätze werden mit binären Einsen überschrieben (das Komplement des obigen Durchgangs).
Durchgang 7: Alle adressierbaren Speicherplätze werden mit einem zufälligen Bitmuster überschrieben.
Überprüfen Sie den letzten Überschreibungsdurchgang.
Trotz der Verbesserungen bleibt die Drei-Durchlauf-Methode die restliche Implementierung für die Datenlöschung auf DoD-Ebene. Das offizielle NISPOM-Handbuch, „Seite 122“, verlangt jedoch von Organisationen, dass sie die NIST SP 800-88 Rev 1-Richtlinien für die Medienbereinigung befolgen, wenn sie praktische Entscheidungen über die Bereinigung auf der Grundlage der Vertraulichkeitsstufe von Informationen treffen (insbesondere für SSDs, Hybridlaufwerke usw.).
Warum sollte der Löschstandard DoD 5220.22-M verwendet werden?
Der Datenlöschalgorithmus DoD 5220.22-M ist weithin als führende Methode zur Datenvernichtung anerkannt und behält seinen Status als Industriestandard für die Löschung von Festplatten in den Vereinigten Staaten. Der Datenlöschstandard DoD 5220.22-M führt am Ende jedes Durchgangs eine Überprüfung durch. Dadurch wird sichergestellt, dass die Daten ordnungsgemäß überschrieben werden. Zusätzlich zu Nullen und Einsen verwendet DoD 5220.22-M zufällige Zeichen, um Speicherorte auf einer Festplatte zu überschreiben. Die Einbeziehung von Zufallszeichen verringert die Wahrscheinlichkeit einer Datenrettung. Bei Festplatten mit hoher Kapazität oder großen Beständen an Laufwerken ist diese Methode jedoch zeitaufwändiger als die Methoden NIST Clear oder NIST Purge. Darüber hinaus kann eine 3-Durchlauf-Löschung gemäß dem DoD-Standard die Lebensdauer von SSDs im Vergleich zur von NIST Clear geforderten 1-Durchlauf-Löschung verkürzen.
Gemäß dem am 4. Juni 2018 veröffentlichten Handbuch für Bewertungs- und Genehmigungsprozesse (DAAPM) Version 1.3 des Defence Security Service (DSS) sind in der folgenden Matrix zur Medienbereinigung geeignete Methoden zur Vernichtung von Medien je nach Medientyp aufgeführt. Die folgende Tabelle zeigt die anerkannten Methoden zur Bereinigung verschiedener Medientypen.
Darüber hinaus heißt es im NISPOM-Betriebshandbuch (mit Änderung 2 vom 18. Mai 2016) in Abschnitt 3, Sicherheitskontrollen, 8-302(g(3)) Mediensicherheit: „IS-Medien müssen vor der Entsorgung oder Freigabe zur Wiederverwendung gemäß den von der CSA festgelegten Verfahren gereinigt oder vernichtet werden.“
Lösch- und Bereinigungsmatrix
|
Medien
|
Löschen
|
Desinfizieren
|
Anordnung
|
|
Magnetband
|
|
Typ I
|
Entmagnetisieren
|
Entmagnetisieren
|
-
|
|
Typ II
|
Entmagnetisieren
|
Entmagnetisierung
|
-
|
|
Typ III
|
Entmagnetisierung
|
Entmagnetisierung
|
-
|
|
Magnetplatte
|
|
Bernoulli
|
Entmagnetisieren oder überschreiben
|
Entmagnetisieren
|
-
|
|
Diskette
|
Entmagnetisieren oder überschreiben
|
Entmagnetisieren
|
-
|
|
Nicht entfernbare Festplatte
|
Überschreiben oder entmagnetisieren
|
Musterüberschreiben
|
-
|
|
Wechselbare Festplatte
|
Entmagnetisieren oder überschreiben
|
Muster überschreiben
|
-
|
|
Optische Festplatte
|
|
Mehrfaches Lesen, mehrfaches Schreiben
|
Überschreibmuster
|
-
|
-
|
|
Nur Lesen
|
-
|
Vernichten Sie das Dokument, wenn es vertrauliche Informationen enthält.
|
-
|
|
Einmal schreiben, mehrfach lesen (WORM)
|
-
|
Vernichten Sie das Dokument, wenn es vertrauliche Informationen enthält.
|
-
|
|
Speicher
|
|
DRAM
|
Überschreiben oder entfernen Sie die Stromversorgung
|
Überschreiben oder entfernen Sie die Stromversorgung
|
-
|
|
EAPROM
|
Chip löschen
|
Chip überschreiben
|
-
|
|
EEAPROM
|
Chip löschen
|
Zufälliges Überschreiben
|
-
|
|
EPROM
|
UV-Löschung
|
Dreifache UV-Löschung und Überschreiben
|
Dreifache UV-Löschung mit anschließendem Überschreiben
|
|
FEPROM
|
Chip-Löschung
|
Chip-Löschung und Überschreiben
|
Chip-Löschung gefolgt von Überschreiben
|
|
PROM
|
Überschreiben
|
-
|
-
|
|
Magnetblasenspeicher
|
Überschreiben oder Entmagnetisieren
|
Überschreiben
|
-
|
|
Magnetkernspeicher
|
Überschreiben oder Entmagnetisieren
|
Musterüberschreiben
|
-
|
|
Magnetisch beschichteter Draht
|
Überschreiben
|
Überschreiben und langes Überschreiben
|
Überschreiben und langes Überschreiben
|
|
Magnetwiderstandsspeicher
|
Überschreiben
|
-
|
-
|
|
NOVRAM
|
Überschreiben
|
Überschreiben
|
-
|
|
ROM
|
-
|
Vernichten
|
-
|
|
SDRAM
|
Überschreiben oder entfernen Sie die Stromversorgung
|
Überschreiben oder entfernen Sie die Stromversorgung
|
-
|
|
SRAM
|
Überprüfen oder entfernen Sie die Stromversorgung
|
Überprüfen Sie die Stromversorgung
|
-
|
|
Andere Medien
|
|
Videokassette
|
-
|
Vernichten
|
-
|
|
Film
|
-
|
Vernichten
|
-
|
|
Ausrüstung
|
|
Monitor
|
Stromversorgung entfernen
|
Bildschirm zerstören
|
-
|
|
Nadeldrucker
|
Stromversorgung entfernen
|
Farbbänder vernichten
|
Vernichten Sie die Farbbänder und trennen Sie anschließend die Stromversorgung.
|
|
Laserdrucker
|
Trennen Sie die Stromversorgung
|
Seite drucken
|
Seite drucken und anschließend die Stromversorgung trennen
|
Die Vernichtung von Medien ist eine zugelassene Entsorgungsmethode für alle unten aufgeführten Medientypen, mit Ausnahme von Geräten (Monitore, Nadeldrucker und Laserdrucker). Die Vernichtung wird nur dann ausdrücklich erwähnt, wenn sie die einzige Methode der „Entsorgung” darstellt. Die Spalte „Reihenfolge” ist nur relevant, wenn zur Entsorgung der Medien eine Kombination aus zwei Methoden erforderlich ist.
Hinweis: Wir haben die Reinigungsmethoden der Übersichtlichkeit halber abgekürzt. Ihre tatsächliche Bedeutung ist unten gemäß DAAPM Version 1.3 angegeben.
- Entmagnetisieren: Entmagnetisieren Sie die Medien mit einem Entmagnetisierer vom Typ I, II oder III.
- Überschreiben: Überschreiben Sie jeden adressierbaren Speicherplatz mit einem einzelnen Zeichen unter Verwendung eines zugelassenen Überschreibprogramms.
- Musterüberschreiben: Diese Methode ist nur für Verschüttungen vorgesehen. Überschreiben Sie zuerst mit einem Muster, dann mit dessen Komplement und anschließend mit einem weiteren nicht klassifizierten Muster. Die Bereinigung gilt jedoch erst nach drei Zyklen als abgeschlossen. Eine Stichprobenkontrolle ist erforderlich. Wenn die Kontrolle ergibt, dass ein Teil der Festplatte nicht beschreibbar oder unzugänglich ist, muss die Festplatte zerstört oder entmagnetisiert werden.
- Entfernen Sie die Stromversorgung: Entfernen Sie die Stromquelle, einschließlich aller angeschlossenen Batterien.
- Chip löschen: Führen Sie eine vollständige Chip-Löschung gemäß den Anweisungen des Herstellers durch.
- UV-Löschung: Führen Sie eine UV-Löschung gemäß den Empfehlungen des Herstellers durch.
- Chip-Überschreiben: Führen Sie eine Chip-Löschung durch und überschreiben Sie den Chip anschließend insgesamt dreimal.
- Zufälliges Überschreiben: Überschreiben Sie zuerst alle Speicherplätze mit einem zufälligen Muster, dann mit binären Nullen und anschließend mit binären Einsen unter Verwendung eines zugelassenen Überschreibprogramms.
- Dreifache UV-Löschung: Führen Sie eine UV-Löschung gemäß den Empfehlungen des Herstellers durch und verlängern Sie die Zeit um den Faktor drei.
- Langes Überschreiben: Jedes Überschreiben muss länger im Speicher verbleiben als die restliche Zeit, in der die klassifizierten Daten dort gespeichert waren.
- Vernichtung von Farbbändern: Farbbänder müssen vernichtet und Walzen gereinigt werden.
- Bildschirm vernichten: Überprüfen und testen Sie die Bildschirmoberfläche auf Anzeichen von eingebrannten Informationen. Sind solche Informationen vorhanden, muss der Bildschirm vernichtet werden.
- Seite drucken: Drucken Sie eine Seite (Schriftarttest ist zulässig), wenn der Druckvorgang nicht abgeschlossen wurde (z. B. aufgrund eines Papierstaus oder Stromausfalls). Entsorgen Sie den Ausdruck als nicht klassifiziert, wenn bei der Sichtprüfung keine klassifizierten Informationen gefunden werden.
Zusammenfassung
Der Datenlöschungsstandard DoD 5220.22 genießt weiterhin große Glaubwürdigkeit und wird hoch geschätzt, da er eine robuste 3-Pass-Löschung bietet, die detailliert und effizient ist. Dieser Standard ist wichtig für das Löschen von PCs, Laptops, Festplatten, SSDs usw. NIST 800-88 wird vom DoD für das Löschen von klassifizierten, vertraulichen Informationen von neueren Medien wie NVMe-Laufwerken, Hybridlaufwerken usw. empfohlen. Viele Regierungsinstitutionen befolgen sowohl die DoD- als auch die NIST-Standards als Teil ihrer Richtlinien zum Löschen von Laufwerken und zur Datenentsorgung, um Medien wiederzuverwenden, zu recyceln und umzufunktionieren und die Nachhaltigkeitsziele einer Organisation zu erreichen.
DoD-konforme Software-Tools zum Löschen von Daten wie BitRaser Drive Eraser helfen dabei, Festplatten, SSDs, PCs, Laptops und Macs gemäß den Standards des DoD und des NIST zu löschen. Diese Software erstellt manipulationssichere Zertifikate und Berichte für Prüfpfade und hilft bei der Einhaltung von Datenschutzgesetzen und -vorschriften wie CCPA, SOX, GLBA, FACTA, PCI-DSS, EU-DSGVO usw.