« 米国 NIST SP 800-90C 乱数ビット生成器(RBG)構築に関する推奨事項 (2025.0925) | Main | 米国 NIST SP 800-172 Rev. 3 (最終公開ドラフト) 管理対象非機密情報の保護に関する強化されたセキュリティ要件とSP 800-172A Rev. 3(初期公開ドラフト)管理対象非機密情報に対する強化されたセキュリティ要件の評価 (2025.09.26) »

2025.10.01

米国 NIST SP 800-88 Rev. 2 媒体サニタイズ・ガイドライン (2025.09.26)

こんにちは、丸山満彦です。

NISTが媒体サニタイズ・ガイドラインの改訂2版を公開していますね...

sanitaizationは、sanitaizeの名詞形で、sanitaizeは、もともとは公衆衛生的な観点で「物を清潔にする」にするということから、日本語にすると洗浄する、消毒する、浄化する、という意味が近いのだろうと思いますが、コンピュータの媒体の情報に関して使うときは無害化みたいな言い方をすることがありますが、今回は、動詞なのですが、サニタイズとしました。。。

 

NIST - ITL

・2025.09.26 NIST SP 800-88 Rev. 2 Guidelines for Media Sanitization

 

NIST SP 800-88 Rev. 2 Guidelines for Media Sanitization NIST SP 800-88 Rev. 2 媒体サニタイズガイドライン
Abstract 概要
Media sanitization refers to a process that renders access to target data on the media infeasible for a given level of effort. This guide will assist organizations and system owners in setting up a media sanitization program with proper and applicable techniques and controls for sanitization and disposal based on the sensitivity of their information. 媒体サニタイズとは、所定の労力レベルにおいて、媒体上の対象データへのアクセスを不可能にするプロセスを指す。本ガイドは、組織及びシステム所有者が、情報の機密性に基づいて、適切な適用可能なサニタイズ技術及び管理手法を用いた媒体サニタイズプログラムを構築する上で支援するものである。

 

・[PDF] NIST.SP.800-88r2

20250930-122049

・[DOCX][PDF] 仮訳

 

目次...

Executive Summary エグゼクティブサマリー
1. Introduction 1. はじめに
1.1. Purpose and Scope 1.1. 目的と範囲
1.2. Audience 1.2. 対象読者
1.3. Assumptions 1.3. 前提条件
1.4. Relationship With Other NIST Documents 1.4. 他のNIST文書との関係
1.5. Document Structure 1.5. 文書の構成
2. Background 2. 背景
2.1. Need for Proper Information Disposition and Media Sanitization 2.1. 適切な情報廃棄と媒体サニタイズの必要性
2.2. Types of Media 2.2. 媒体の種類
2.3. Target of Sanitization 2.3. サニタイズの対象
2.4. Factors Influencing Sanitization and Disposal Decisions 2.4. サニタイズ及び廃棄の決定に影響を与える要因
3. Summary of Sanitization Methods 3. サニタイズ方法の概要
3.1. Sanitization Methods 3.1. サニタイズ方法
3.1.1. Clear Sanitization Method 3.1.1. クリアサニタイズ方法
3.1.2. Purge Sanitization Method 3.1.2. パージサニタイズ方法
3.1.3. Destroy Sanitization Method 3.1.3. 破壊サニタイズ方法
3.2. Use of Cryptography and Cryptographic Erase 3.2. 暗号技術及び暗号消去の使用
3.2.1. Strength of Cryptography for CE 3.2.1. CEのための暗号の強さ
3.2.2. Applicability of CE 3.2.2. CEの適用可能性
3.2.3. Sanitization of Keys 3.2.3. 鍵のサニタイズ処理
3.2.4. Quality of Cryptographic Implementations 3.2.4. 暗号実装の品質
3.2.5. Traceability of CE Operations 3.2.5. CE操作のトレーサビリティ
4. Media Sanitization Program 4. 媒体サニタイズプログラム
4.1. Storage Sanitization Policy 4.1. ストレージサニタイズポリシー
4.2. Sanitization Scope 4.2. サニタイズ範囲
4.3. Storage Sanitization and Disposition Decision Framework 4.3. ストレージのサニタイズと廃棄決定フレームワーク
4.3.1. Information Decisions in the System Life Cycle 4.3.1. システムライフサイクルにおける情報決定
4.3.2. Determination of Security Categorization 4.3.2. セキュリティ分類の決定
4.3.3. Reuse of Media 4.3.3. 媒体の再利用
4.3.4. Control of Media 4.3.4. 媒体の管理
4.3.5. Data Protection Level 4.3.5. データ保護レベル
4.3.6. Sanitization and Disposal Decision 4.3.6. サニタイズと廃棄の決定
4.4. Performing Sanitization 4.4. サニタイズの実施
4.5. Sanitization Assurance 4.5. サニタイズの保証
4.5.1. Sanitization Verification 4.5.1. サニタイズ検証
4.5.2. Sanitization Validation 4.5.2. サニタイズ妥当性確認
4.6. Documentation 4.6. 文書化
4.7. Roles and Responsibilities 4.7. 役割と責任
4.7.1. Program Managers/Agency Heads 4.7.1. プログラム管理者/機関長
4.7.2. Chief Information Officer (CIO) 4.7.2. 最高情報責任者(CIO)
4.7.3. Information System Owner 4.7.3. 情報システム所有者
4.7.4. Information Owner/Steward 4.7.4. 情報所有者/管理者
4.7.5. Senior Agency Information Security Officer (SAISO) 4.7.5. 上級機関情報セキュリティ責任者(SAISO)
4.7.6. System Security Manager/Officer 4.7.6. システムセキュリティ管理者/責任者
4.7.7. Property Management Officer 4.7.7. 資産管理責任者
4.7.8. Records Management Officer 4.7.8. 記録管理責任者
4.7.9. Privacy Officer 4.7.9. プライバシー責任者
4.7.10. Users 4.7.10. 利用者
Appendix A. Glossary 附属書A. 用語集
Appendix B. Device-Specific Characteristics of Interest 附属書B. 注目すべきデバイス固有特性
Appendix C. Sample “Certificate of Sanitization” Form 附属書C. 「サニタイズ証明書」サンプル様式
Appendix D. Change Log 附属書 D. 変更履歴

 

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー
Protecting the confidentiality of information should be a concern for everyone, from federal agencies and businesses to home users. Media disposition and sanitization decisions need to consider the confidentiality obligations associated with recording or storing sensitive information on hard copy media or information storage media (ISM). To help ensure media disposition and sanitization are effective and traceable, consideration should be given to implementing a media sanitization program.  情報の機密性保護は、連邦機関や企業から一般家庭ユーザーに至るまで、あらゆる関係者の関心事であるべきである。媒体廃棄およびサニタイズの決定にあたっては、ハードコピー媒体や情報保存媒体(ISM)に機密情報を記録・保存する際の機密保持義務を考慮する必要がある。媒体廃棄とサニタイズの効果性と追跡可能性を確保するため、媒体サニタイズプログラムの導入を検討すべきある。
The modern storage environment is rapidly evolving. Data may pass through multiple organizations, systems, and ISM in its lifetime. Data propagation has continued to increase as the internet and data storage systems have moved toward a distributed cloud-based architecture. As a result, more parties are responsible for effectively sanitizing ISM (i.e., eliminating sensitive data), and the potential is substantial for sensitive data to be collected and retained on the ISM. This responsibility lies with organizations that are originators (i.e., sources), users, and final resting places (e.g., archives) of sensitive data, as well as intermediaries who transiently store or process the information along the way. Efficient and effective information management from origination through disposition is the responsibility of all those who have handled the data.  現代のストレージ環境は急速に進化している。データはそのライフサイクルにおいて、複数の組織、システム、ISMを経由する可能性がある。インターネットとデータストレージシステムが分散型クラウドアーキテクチャへと移行するにつれ、データの拡散は増加の一途をたどっている。その結果、ISMの有効なサニタイズ(すなわち機密データの除去)に責任を負う関係者が増加し、ISM上に機密データが収集・保持される可能性は極めて高くなっている。この責任は、機密データの生成元(すなわち情報源)、利用者、最終保管場所(例:アーカイブ)である組織、ならびにその過程で一時的に情報を保管または処理する仲介者に帰属します。情報の生成から廃棄に至る効率的かつ効果的な管理は、データを扱った全ての関係者の責任である。
Sophisticated access controls and encryption help reduce the likelihood that an attacker can gain direct access to sensitive data. As a result, parties that attempt to obtain sensitive data may focus their efforts on alternative access means, such as retrieving residual data on ISM that has left an organization without being sufficiently sanitized. Consequently, effective sanitization techniques and the tracking of ISM are critical to ensuring that sensitive data is protected against unauthorized disclosure, whether that information is on paper, optical, electronic or magnetic media, or complex storage systems (e.g., cloud).  高度なアクセス制御と暗号化は、攻撃者が機密データに直接アクセスする可能性を低減するのに役立つ。その結果、機密データを入手しようとする者は、組織を離れる際に十分にサニタイズされなかったISM上の残留データを回収するなど、代替的なアクセス手段に注力する可能性がある。したがって、紙媒体、光媒体、電子媒体、磁気媒体、あるいはクラウドなどの複雑なストレージシステムを問わず、機密データが不正開示から確実に保護されるためには、効果的なサニタイズ技術とISMの追跡が極めて重要である。
An organization may choose to dispose of ISM by charitable donation, internal or external transfer, or recycling if that ISM is obsolete or no longer usable. Even internal transfers require increased scrutiny in compliance with legal and regulatory obligations for sensitive data, such as personally identifiable information (PII). Regardless of the ISM’s final intended destination, organizations should use approved sanitization methods and techniques to ensure that no reconstructible residual representation of the sensitive data is stored on ISM that has left the control of the organization.  組織は、ISMが陳腐化または使用不能となった場合、慈善寄付、内部または外部への移転、リサイクルによる廃棄を選択できる。個人識別情報(PII)などの機密データに関する法的・規制上の義務を遵守するため、内部移転でさえ厳格な監視が必要となる。ISMの最終的な行き先にかかわらず、組織は承認されたサニタイズ方法と技術を使用し、組織の管理下を離れたISM上に機密データの復元可能な残留表現が保存されないことを保証すべきである。
Sanitization refers to a process that renders access to target data on the media infeasible for a given level of effort (i.e., constraints on time, budget, and resources). This document outlines the important elements of a media sanitization program to assist organizations and system owners in making practical sanitization decisions based on the sensitivity of their information. While this document does not and cannot specifically address all known types of media, the described sanitization decision process can be applied universally.  サニタイズとは、所定の努力レベル(時間、予算、リソースの制約)において、媒体上の対象データへのアクセスを不可能にするプロセスを指す。本文書は、組織およびシステム所有者が情報の機密性に基づいて実用的なサニタイズの判断を行うための、媒体サニタイズプログラムの重要要素を概説する。本稿は全ての既知媒体種別を網羅するものではないが、記述されたサニタイズ判断プロセスは普遍的に適用可能である。

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.07.25 米国 NIST SP 800-88 Rev. 2 (初期公開ドラフト) 媒体のサニタイズに関するガイドライン (2025.07.21)

・2025.07.24 米国 NIST SP 1334( 初期公開ドラフト) OT 環境における可搬保管媒体のサイバーセキュリティリスクの軽減 (2025.07.15)

・2020.01.24 媒体の廃棄に関して

 

 

 

 

 

|

« 米国 NIST SP 800-90C 乱数ビット生成器(RBG)構築に関する推奨事項 (2025.0925) | Main | 米国 NIST SP 800-172 Rev. 3 (最終公開ドラフト) 管理対象非機密情報の保護に関する強化されたセキュリティ要件とSP 800-172A Rev. 3(初期公開ドラフト)管理対象非機密情報に対する強化されたセキュリティ要件の評価 (2025.09.26) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 NIST SP 800-90C 乱数ビット生成器(RBG)構築に関する推奨事項 (2025.0925) | Main | 米国 NIST SP 800-172 Rev. 3 (最終公開ドラフト) 管理対象非機密情報の保護に関する強化されたセキュリティ要件とSP 800-172A Rev. 3(初期公開ドラフト)管理対象非機密情報に対する強化されたセキュリティ要件の評価 (2025.09.26) »