Szyfrowanie danych w pamięci masowej

Szyfrowanie danych w pamięci masowej, podobnie jak szyfrowanie wiadomości w sieciach LAN, jest najprostszą metodą zapewniającą ochronę informacji przed przedostaniem się ich w niepowołane ręce. Istnieje jednak pewien nieodłączny od szyfrowania problemem jest nim liczba węzłów, które jednocześnie wymieniają między sobą dane.

W jaki sposób wprowadzić szyfrowanie danych, aby uniknąć nadmiernego angażo-wania użytkowników i nie ograniczyć wydajności układów wejścia-wyjścia, czyli jak zapewnić „przezroczystość” tego procesu? Zadając to pytanie, należy się liczyć z uzyskaniem znanych nam już odpowiedzi.

– Szyfrowanie w przełączniku. Jednym z rozwiązań jest wprowadzenie szyfrowania (oraz zarządzania i wirtualizacji) do przełącznika. Podział węzłów na strefy, budowa niezawodnego systemu wymiany danych w strefie (ustalenie zasad współpracy węzłów między sobą) pozwala ustalić listę użytkowników uprawnionych do korzystania z niezaszyfrowanych danych. Producenci zaczęli już wprowadzać funkcje niezawodnego uwierzytelnienia transmisji między przełącznikami. Obserwuje się również duże zainteresowanie uwierzytelnianiem w węzłach sieci SAN (kontrola uprawnień urządzenia próbującego uzyskać dostęp do infrastruktury). Aby wprowadzić szyfrowanie do przełącznika lub na poziomie podsystemu, konieczne są urządzenia o większej wydajności, metoda wymiany kluczy oraz funkcje gwarantujące współpracę urządzeń. Wszystko to muszą zapewnić producenci w swoich urządzeniach. Dotyczy to również spójnego systemu zarządzania zabezpieczeniami, co w sieciach LAN jest już standardem od wielu lat.

– Szyfrowanie w węźle sieci. Niektórzy producenci starają się wprowadzić funkcje szyfrowania i odszyfrowywania w aplikacjach, systemach operacyjnych hostów lub w kartach sieciowych, ewentualnie w adapterach magistrali. Szyfrowanie na poziomie aplikacji to znakomity pomysł, a niektóre programy oferująjuż obecnie takie funkcje przy przesyłaniu dokumentów w formie załączników w internecie. Funkcje te zmniejszają niestety, wydajność komputerów z zainstalowanymi w nich aplikacjami i dlatego ich zastosowanie będzie się ograniczać tylko do jednej sytuacji, kiedy to użytkownik stwierdzi, że natura danych usprawiedliwia opóźnienie.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>