Zastosowanie strategii opartej na kartach sieciowych i adapterach magistrali
Szyfrowanie na poziomie aplikacji może więc nie zostać wdrożone, choć jest fizycznie możliwe. A nawet jeśli zostanie użyte, to poziom zabezpieczeń i tak będzie ograniczony przez serwer z zainstalowaną w nim aplikacją.
Szyfrowanie będące funkcją systemu operacyjnego hosta utrwala model zarządzania opartego na hoście lub architekturze wirtualizacyjnej. Może wprowadzać znaczne opóźnienia do zadań wykonywanych przez serwery, dodając kolejne procesy do i tak długiej ich kolejki.
Zastosowanie strategii opartej na kartach sieciowych i adapterach magistrali może zmniejszyć obciążenie spowodowane szyfrowaniem i odszyfrowywaniem danych, ale wyłącznie pod warunkiem, że producenci przyjmą wspólny protokół uwierzytelniania kart sieciowych i adapterów magistral, dzięki któremu tylko te elementy będą mogły odszyfrowywać strumień danych docierający z określonych węzłów. Trwająjuż prace nad tymi zagadnieniami, a dotychczas uzyskane wyniki są nader obiecujące11.
– Szyfrowanie w kontrolerze macierzy. Kilku producentów oferuje funkcje szyfrowania w kontrolerach macierzy. Takie podejście jest uzasadnione, ale w połączeniu z większym systemem uwierzytelniania węzła i wymiany kluczy. Szyfrowanie na poziomie platformy pamięciowej ma niewiele wspólnego z szerszym pojęciem bezpieczeństwa pamięci masowej, natomiast ma ścisły związek z wymianą gwarancyjną uszkodzonych dysków twardych. W 1993 uZob. „Data Storage Protection Risks & Returns”, dokument NeoScale, październik 2002 r., NeoScale Systems, Inc., 1500 McCandless Drive, Milpitas, CA 95035, www.neoscale.com. roku w pewnym zakładzie opieki medycznej nastąpiła awaria kilku napędów w macierzy, objętych gwarancją wymiany. Jednak w instytucji zorientowano się, że zgodnie z ustawą o ubezpieczeniach zdrowotnych z 1996 roku nie wolno wysyłać do wymiany ddysków mogących zawierać dane o pacjentach.
Leave a reply