Szyfrowanie przez urządzenie wewnątrzpasmowe

Nie było możliwe całkowite (tak, by nie było można ich odczytać) usunięcie danych z dysku w żaden inny sposób niż jego fizyczne zniszczenie. Naruszałoby to oczywiście gwarancję wymiany. Zniszczenie dysku nie wchodziło więc w rachubę, ale przed wysłaniem dysków trzeba było dowieść, że to jakąś inną metodą doprowadzono do usunięcia danych (czyli uruchomić niesprawny dysk, aby pokazać, że usunięto z niego wszystkie dane). Tego problemu, mającego swoje źródło w przepisach ustawy, można byłoby uniknąć, jeśli dane zapisywane na dysku byłyby szyfrowane wówczas w ogóle nie istniałby problem ujawniania danych.

– Szyfrowanie przez urządzenie wewnątrzpasmowe. Producenci obecni na rynku od niedawna, w tym m.in. Decru i NeoScale Systems, stawiają na szyfrowanie i odszyfrowywanie danych przez urządzenie sprzętowe. Ich zdaniem mechanizm automatycznego szyfrowania w czasie rzeczywistym pozbawiony jest wad innych metod dzięki nietypowym, łatwym do wdrożenia i całkowicie „przezroczystym” regułom uwierzytelniania i wymiany kluczy (pomiędzy wyspecjalizowanymi urządzeniami). W rozwiązaniu zaproponowanym przez NeoScale (patrz rysunek 10.4) urządzenie zabezpieczające pamięć masową działa „na kablu” i może być „przezroczyste” dla aplikacji, podsystemu pamięci, a nawet dla routera lub przełącznika. Urządzenie może być instalowane zgodnie z wymaganiami przedsiębiorstwa dotyczącymi zabezpieczeń:

(1) pomiędzy serwerami pamięci masowej przydzielonymi do aplikacji a infrastrukturą, (2) wewnątrz infrastruktury, (3) przed lub za łączami bram,

(4) przed podsystemami pamięci masowych oraz (5) przed systemami wirtualizacji12.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>