Bunu cevaplıyorum ve mevcut bir belgeyi kopyalayıp yapıştırdığım için bunu bir topluluk wiki'si haline getiriyorum.
Kayıt için, Amanda Enterprise'ı yedekleme çözümüm olarak kullanıyorum ve bahsettiğiniz nedenlerden ötürü sağladığı teyp şifrelemesini kullanmıyorum.
Teyp şifrelemesini araştırıyordum ve HP'den LTO-4 şifrelemesinden bahseden harika bir teknik incelemeye rastladım ve anahtar yönetimi için birçok olasılık var. Sunulan mevcut seçeneklerin temel bir özeti:
• Yerel mod şifrelemesi (bazen ayarla ve unut olarak da adlandırılır). Bu yöntem, teyp sürücüsü kitaplığından LTO4 şifrelemesini denetler. Kütüphane yönetim arayüzü (Web GUO veya Operatör Kontrol Paneli) ile ayarlanan bir anahtar vardır. Bu yöntem, güvenlik düzeyini olumsuz etkilemenin dezavantajı ile tüm bantları aynı anahtarla şifreler.
• Yazılım tabanlı şifreleme, verileri sunucudan ayrılmadan önce şifreler ve anahtarlar uygulamanın dahili veritabanında veya kataloğunda saklanır. Bu şifreleme yöntemi, yazılım ana bilgisayar işlem gücünü kullanarak birçok matematik işlemi gerçekleştirdiğinden sunucuya büyük bir yük getirir. HP Open View Depolama Veri Koruyucu 6.0 da dahil olmak üzere birçok uygulama, özellik olarak şifreleme sunar. Her ne kadar bu şekilde şifrelenmiş tarih güvenliği çok yüksek olsa da (veriler aktarımda şifrelendiğinden), şifrelenmiş veriler oldukça rasgele olduğundan teyp sürücüsünde akış aşağısında herhangi bir veri sıkıştırması elde etmek imkansız hale gelir ve bu nedenle depolama verimsiz olur.
• Bant içi anahtar yönetimi olarak da bilinen ISV uygulaması tarafından yönetilen anahtarlar. ISV yazılımı anahtarları sağlar ve yönetir ve Ultrium LTO4 Teyp Sürücüsü şifrelemeyi gerçekleştirir. Anahtarlar, anahtarla ilişkili veriler tarafından referanslandırılır ve uygulamaların dahili veritabanında depolanır. (Bu işlevselliği desteklemek için lütfen bireysel ISV yedekleme uygulaması satıcınıza başvurun).
• Bant içi şifreleme aracı Fiber Kanal bağlantılarını durdurur ve uçuş sırasındaki verileri şifreler. Bu ürünler Neoscale ve Decru gibi çeşitli satıcılardan edinilebilir. Anahtar yönetimi, güçlendirilmiş bir anahtar yönetim cihazından alınmıştır. Bu yöntem ISV yazılımından bağımsızdır ve eski teyp sürücülerini ve kitaplıkları destekler. Veri sıkıştırma bu aygıtlar tarafından gerçekleştirilmelidir çünkü şifreleme sonrasında manyetik bant sürücüsündeki sıkıştırma mümkün değildir.
• Şifreleme özelliğine sahip bir SAN yapı anahtarı bant içi cihaza benzer, ancak anahtarlamada şifreleme donanımı bulunur.
• Bir Anahtar Yönetim Cihazı, HP StorageWorks EML ve ESL E serisi kütüphaneleri gibi kurumsal sınıf kütüphanelerle çalışır. Anahtar, teyp sürücüsüne anahtar yönetim aracı tarafından sağlandığından bant dışı anahtar yönetimi olarak bilinir. Şekil 8, bir anahtar yönetim cihazının temel bileşenlerini göstermektedir. Yedekleme uygulamalarının manyetik bant sürücüsünün şifreleme yeteneği hakkında bilgisi yoktur. Anahtarlar, yakın zamanda Aktarım Katmanı Güvenliği (TLS) olarak adlandırılan Güvenli Yuva Katmanı (SSL) kullanılarak teyp kitaplığı denetleyicisine bir ağ bağlantısı aracılığıyla sağlanır. Bu, aktarılan anahtarların cihazdan güvenliğini korumak için gerekli olan şifreli bir bağlantıdır. Güvenliği ayarlamak için, kütüphane yönetim donanımına bir dijital sertifika yüklenir. Bu, gerekli güvenli bağlantıyı kurar. SSL / TLS kurulumu genel anahtar şifrelemesi kullanır, ancak el sıkışma tamamlandıktan sonra bağlantıyı şifrelemek için gizli bir anahtar geçer. Bantlar geri yüklendiğinde, yedekleme uygulamasından bağımsız olarak kasetin şifresini çözmek için doğru anahtar talebine başvurmak için anahtarla ilişkili veriler (banttan alınır) kullanılır.
Gerçekten eksik olduğumuz şey, elbette, gerçek dünyadaki insanların ne yaptığıdır. Teknik incelemeler harikadır, ancak bu mutlaka gerçeği yansıtmaz.
Ayrıca, bu soru haberi bloguma bazı yanıtları veya örnekler de orada gösterilebilir yüzden.