<?xml version='1.0' encoding='utf-8' ?>

<rss version='2.0' xmlns:lj='http://www.livejournal.org/rss/lj/1.0/' xmlns:atom10='http://www.w3.org/2005/Atom'>
<channel>
  <title>IT-Security Step-by-step</title>
  <link>https://bga68comp.dreamwidth.org/</link>
  <description>IT-Security Step-by-step - Dreamwidth Studios</description>
  <lastBuildDate>Wed, 29 Oct 2025 19:23:21 GMT</lastBuildDate>
  <generator>LiveJournal / Dreamwidth Studios</generator>
  <lj:journal>bga68comp</lj:journal>
  <lj:journaltype>personal</lj:journaltype>
  <image>
    <url>https://v2.dreamwidth.org/17001278/4003123</url>
    <title>IT-Security Step-by-step</title>
    <link>https://bga68comp.dreamwidth.org/</link>
    <width>100</width>
    <height>60</height>
  </image>

<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/829560.html</guid>
  <pubDate>Wed, 29 Oct 2025 19:23:21 GMT</pubDate>
  <title>DoD 5220.22-M</title>
  <link>https://bga68comp.dreamwidth.org/829560.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt; &lt;br /&gt; &lt;strong&gt;DoD 5220.22-M&lt;/strong&gt; &amp;mdash; це &lt;strong&gt;стандарт Міністерства оборони США (Department of Defense)&lt;/strong&gt;, який визначає &lt;strong&gt;метод безпечного знищення (перезапису) даних&lt;/strong&gt; на цифрових носіях, щоб запобігти їх відновленню.&lt;br /&gt; Повна назва документа:&lt;br /&gt; &lt;blockquote&gt; &lt;strong&gt;&amp;quot;National Industrial Security Program Operating Manual (NISPOM)&amp;quot; &amp;mdash; DoD 5220.22-M&lt;/strong&gt;&lt;br /&gt; &lt;/blockquote&gt; &lt;br /&gt; &lt;h3&gt;🔹 &lt;strong&gt;Що описує стандарт&lt;/strong&gt;&lt;/h3&gt; У цьому документі наведено вимоги до того, &lt;strong&gt;як безпечно видаляти дані&lt;/strong&gt; з носіїв (жорстких дисків, SSD, стрічок, тощо), щоб їх неможливо було відновити навіть спеціальними засобами.&lt;br /&gt; &lt;br /&gt; &lt;h3&gt;🔹 &lt;strong&gt;Класичний метод DoD 5220.22-M (3-pass wipe)&lt;/strong&gt;&lt;/h3&gt; Згідно з ним, дані мають бути &lt;strong&gt;перезаписані кілька разів&lt;/strong&gt;:&lt;br /&gt; &lt;ol&gt; &lt;li&gt;&lt;strong&gt;Перший прохід:&lt;/strong&gt; записує випадкові або фіксовані символи (наприклад, &lt;code inline=&quot;&quot;&gt;00000000&lt;/code&gt;);&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Другий прохід:&lt;/strong&gt; записує протилежні біти (наприклад, &lt;code inline=&quot;&quot;&gt;11111111&lt;/code&gt;);&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Третій прохід:&lt;/strong&gt; записує випадкові символи та &lt;strong&gt;верифікує&lt;/strong&gt;, що дані знищено.&lt;br /&gt;&lt;/li&gt; &lt;/ol&gt; Іноді використовують &lt;strong&gt;7-pass&lt;/strong&gt; або &lt;strong&gt;35-pass (Gutmann)&lt;/strong&gt; варіанти, але класичний &lt;strong&gt;3-pass DoD 5220.22-M&lt;/strong&gt; вважається достатнім для більшості випадків.&lt;br /&gt; &lt;br /&gt; &lt;h3&gt;🔹 &lt;strong&gt;Навіщо це потрібно в політиках ІБ&lt;/strong&gt;&lt;/h3&gt; У політиках PCI DSS, ISO 27001 або внутрішніх політиках ІБ цей стандарт згадується як &lt;strong&gt;приклад безпечного способу видалення даних&lt;/strong&gt;, зокрема PAN або резервних копій, щоб унеможливити їх відновлення після закінчення терміну зберігання.&lt;br /&gt; &lt;br /&gt; &lt;h3&gt;🔹 &lt;strong&gt;Приклад формулювання&lt;/strong&gt;&lt;/h3&gt; &lt;blockquote&gt; &amp;ldquo;Видалення даних держателів платіжних карток здійснюється із застосуванням методів безпечного знищення, що відповідають вимогам стандарту DoD 5220.22-M або еквівалентним сучасним методам (наприклад, NIST SP 800-88 Rev.2 &amp;lsquo;Guidelines for Media Sanitization&amp;rsquo;).&amp;rdquo;&lt;br /&gt;&amp;emsp;&lt;span style=&quot;font-family: arial; color: rgb(248, 104, 35);&quot;&gt;→&lt;/span&gt;&amp;emsp;&lt;a href=&quot;https://csrc.nist.gov/pubs/sp/800/88/r2/final&quot; target=&quot;_blank&quot; style=&quot;text-decoration: underline dashed; color: rgb(20,103,178);&quot;&gt;NIST SP 800-88 Rev. 2 Guidelines for Media Sanitization&lt;/a&gt;&lt;br /&gt;&amp;emsp;&lt;span style=&quot;font-family: arial; color: rgb(248, 104, 35);&quot;&gt;→&lt;/span&gt;&amp;emsp;&lt;a href=&quot;https://www.givingdna.com/hubfs/Pursuant_October2020/Pdf/522022M.pdf?hsLang=en&quot; target=&quot;_blank&quot; style=&quot;text-decoration: underline dashed; color: rgb(20,103,178);&quot;&gt;NISP Operating Manual (DoD 5220.22-M)&lt;/a&gt;&lt;br /&gt; &lt;/blockquote&gt; &lt;br /&gt;&lt;p&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;&lt;a href=&quot;/&quot;&gt;🪟 На стартову сторінку &lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=829560&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/829560.html</comments>
  <category>assets</category>
  <category>nist</category>
  <category>wipe</category>
  <category>pci dss</category>
  <category>информационная безопасность</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
</channel>
</rss>
