Zastosowanie strategii opartej na kartach sieciowych i adapterach magistrali

Szyfrowanie na poziomie aplikacji może więc nie zostać wdrożone, choć jest fizycznie możliwe. A nawet jeśli zostanie użyte, to poziom zabezpieczeń i tak będzie ograniczony przez serwer z zainstalowaną w nim aplikacją.

Szyfrowanie będące funkcją systemu operacyjnego hosta utrwala model zarządzania opartego na hoście lub architekturze wirtualizacyjnej. Może wprowadzać znaczne opóźnienia do zadań wykonywanych przez serwery, dodając kolejne procesy do i tak długiej ich kolejki.

Zastosowanie strategii opartej na kartach sieciowych i adapterach magistrali może zmniejszyć obciążenie spowodowane szyfrowaniem i odszyfrowywaniem danych, ale wyłącznie pod warunkiem, że producenci przyjmą wspólny protokół uwierzytelniania kart sieciowych i adapterów magistral, dzięki któremu tylko te elementy będą mogły odszyfrowywać strumień danych docierający z określonych węzłów. Trwająjuż prace nad tymi zagadnieniami, a dotychczas uzyskane wyniki są nader obiecujące11.

– Szyfrowanie w kontrolerze macierzy. Kilku producentów oferuje funkcje szyfrowania w kontrolerach macierzy. Takie podejście jest uzasadnione, ale w połączeniu z większym systemem uwierzytelniania węzła i wymiany kluczy. Szyfrowanie na poziomie platformy pamięciowej ma niewiele wspólnego z szerszym pojęciem bezpieczeństwa pamięci masowej, natomiast ma ścisły związek z wymianą gwarancyjną uszkodzonych dysków twardych. W 1993 uZob. „Data Storage Protection Risks & Returns”, dokument NeoScale, październik 2002 r., NeoScale Systems, Inc., 1500 McCandless Drive, Milpitas, CA 95035, www.neoscale.com. roku w pewnym zakładzie opieki medycznej nastąpiła awaria kilku napędów w macierzy, objętych gwarancją wymiany. Jednak w instytucji zorientowano się, że zgodnie z ustawą o ubezpieczeniach zdrowotnych z 1996 roku nie wolno wysyłać do wymiany ddysków mogących zawierać dane o pacjentach.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>