首页 优秀范文 数据保密解决方案

数据保密解决方案赏析八篇

时间:2023-03-01 16:28:17

数据保密解决方案

数据保密解决方案第1篇

基于身份的密码体制 保密电话 密钥管理 分组加密

An Identity-Based Encryption Secure Telephone Solution

ZHOU Shao-wu

According to difficulties in voice encryption technology implementation and its applications, a secure telephone system was constructed by identity-based encryption (IBE) information security technology. In the light of status and application demand of secure telephone, overall solution of secure telephone was designed according to features of IBE. Cryptographic algorithms relevant to the system were compared and selected, and then the actual application management was considered and designed to implement a secure telephone solution with simple system architecture, strong communication network adaptability, flexible application management and high security.

Identity-Based Encryption (IBE) secure telephone key management block cipher

1 问题的提出

在传统的有线和无线语音通信系统中,话音保密的实现和应用的复杂性市场的持续需求的矛盾,一直以来都是亟待解决的问题。从国内到国外,话音泄密事件层出不穷。有线电话、移动电话、集群对讲机等系统都非常容易被使用各种手段进行窃听,普通有线电话通过在电话网络,通常为PSTN(Public Switched Telephone Network,公用电话交换网)的任何环节搭线即可实现窃听;对于未加密的无线专网通信(如短波、超短波)的窃听,只要打听或者扫描到使用的频点加上几种有限的调制方式的设置即可进行窃听[1]。即使是目前全球移动通信网络覆盖最广泛的GSM移动通信网络,也不是一套能够保障信息安全的通信系统。GSM协议的空中接口加密算法是不安全的,同时GSM语音进入交换网后更是以透明方式进行传输。以至于国家安全部门针对手机通信的安全隐患制定了许多的制度和措施,但仍然不能彻底解决手机泄密的问题。

在实际的应用中,对于环境保护执法、质量技术监督、三防决策指挥、水电气供应、消防公安交通、海关缉私缉毒等涉及行政执法和公众利益相关领域的话音及数据通信,都有话音和数据安全保护的迫切需求。话音和数据的嗅探、截获、篡改、伪造等信息安全威胁,可能导致执法行动的失败、商业秘密的泄露、重要的调度和指挥命令信息泄露或错误,从而导致威胁国家公共安全、公众利益和经济政治稳定的事故发生,造成的损失将无法估量。

由于加密导致的系统和应用复杂性增加、效率降低,使得各种保密系统的应用变得步履维艰。如何建设一套使用方便、维护方便、成本相对较低且同时安全等级较高的保密通话系统,成为本文主要的考虑方向。

2 保密电话的现状

在数据的信息安全方面,各种加密技术相对较多。而对于语音加密方面,之前由于数据带宽的限制,一直没有较好的解决方案。多数话音方案停留在模拟语音的加密上。从专利检索的信息看,成都三零瑞通公司的《一种基于GSM语音通道传输加密话音的方法》(公开号:CN101765106A)、《一种基于GSM发送加密话音的装置》(公开号:CN201663696U)、《一种基于PSTN接入的传送IP保密话音的方法及装置》(公开号:CN102523228A)和中兴通讯公司的《CDMA系统中加密话音数据的传输方法》(公开号:CN1567792A)等专利,主要采用在GSM音频编码过程进行插入和修改,在保证编码效率的同时加入了对模拟语音的加密编码,按原有的GSM话音方式(CSV)进行传输。国外对通过语音通道实现GSM的话音保密通信也有相应的研究,如英国萨里大学(University of Surrey)针对GSM声码器增强型全速率(EFR)编码实现了1 200~1 700bps的保密电话通信,东南大学针对GSM声码器全速率(FR)编码实现了2 400bps的保密话音通信。这些方案的设计方向也主要是进行模拟语音的加密后传输。

在基于数字的加密方面,目前的研究以使用标准的PKI(Public Key Infrastructure,公钥基础设施)建立身份认证和数据安全传输的方案居多,如航天科工信息技术研究院的《基于GSM网络实现无线身份认证和数据安全传输的方法》(公开号:CN1688176A)。在传统的公钥基础设施中,信息安全体系的安全保障是通过数字证书来体现的。数字证书的本质是用权威机构来为用户进行数字签名,且该签名是无法进行伪造[2]。这种信息安全管理体制存在许多与数字证书的管理相关的问题,如证书撤销、证书存储和分配、用户证书的认证核查等。这些操作需要占用大量的处理资源、带宽资源和管理资源[3],从而使得基于这类PKI体系的应用系统存在着设备造价高、资源需求大和维护管理困难等问题。

3 基于身份的密码体制

基于身份的密码体制(IBE)是一种新的并正在发展中的公钥密码算法,其设计思想最初由以色列密码学家Adi Shamir提出。普通的公钥体制中的公钥(即公共密钥)由公钥算法与私钥(即私有密钥)成对产生,而基于身份的密码体制的公钥可以直接使用身份的信息,如IP地址、电话号码、身份证号码、电子邮箱地址或其组合等。其对应的私钥由一个可信中心的PKG(Private Key Generator,私钥生成器)根据公钥产生。

第一个使用基于身份的加密方案是2001年由美国密码学家Boneh和Franklin利用椭圆曲线的双线性映射Weil配对原理设计的,此后基于身份的密码体制得到了广泛的发展和应用。2002年,Gentry等人提出了一个安全实用的分层IBE方案,Lynn提出了提供不可否认性的可验证的IBE方案[4];2003年,Canetti等人提出了适应性身份选择密文攻击安全模型,并在其IBE方案中提出标准模型下的安全性分析;2005年,Boneh提出了带有关键字检索的IBE方案,Sahai等人提出了允许将生物特征作为公钥,即用户身份与加密的公钥之间可以存在一定误差的模糊IBE方案[4];2006年后,Boyen等人提出了匿名IBE和匿名分层IBE的具体实现方案,并给出了不使用双线性对的IBE方案。

基于身份的密码体制具有以下主要特点:

(1)与基于证书的密码体制有许多共同点:两者都属于公钥密码体制;至少具有公钥和私钥2个密钥,其中公钥可以公开,用于加密或验证,私钥保密存储,用于解密或签名;信息安全系统的安全性依赖于椭圆曲线离散对数求解、离散对数求解和大整数分解等数学难题[5];已知公钥,无法计算出私钥,已知公钥和密文,不能计算出明文等[6]。

(2)用户的身份信息(用户的公钥)可以直接得到,不需要像基于证书的密码体制中需要到CA(Certificate Authorit,电子商务认证授权机构)获取用户公钥并对签名进行验证来确认,使得CA的证书管理得到极大的简化,减轻了CA的系统负担。

(3)用户私钥的生成过程比较简单。在IBE中,用户的私钥可由PKG计算生成,主要输入参数为用户公钥和系统的安全参数。而在基于证书的密码体制中,用户的公钥和私钥是由CA同时成对产生的。

4 保密电话总体方案

4.1 系统总体设计

本保密电话方案是基于PSTN有线电话的数据通道或者移动电话的GPRS、EDGE、3G或4G数据通道来实现,相当于是一种加密的VoIP(Voice over IP,IP承载语音)技术。考虑到本方案中数据带宽的要求,根据不同的话音编码方式及协议开销,带宽要求在30~120kbps,有线的ADSL调制解调和各种移动通信的数据通道在正常情况下均能满足要求(此处不考虑移动通信网络在终端数据并发裕量设计不足的情况)。

对于方案中的基于身份的密码体制的算法方案选择,由于系统相对简单和应用专一,对IBE体制中的PKG负荷、分层IBE、匿名IBE等特性没有要求,因此考虑直接选用经典的且已被大量使用的Boneh-Franklin方案[4]来实现本方案设计。

对于话音流的加密,本方案采用成熟的对称加密方法AES(Advanced Encryption Standard,高级加密标准)进行加解密。加解密的密钥来自于基于IBE体制的相互认证和密钥协商过程,从而解决加解密速度和系统硬件开销的问题。

系统终端的主要握手过程如图1所示:

图1 系统终端的握手过程

4.2 主要功能特点

系统主要功能特点如下:

(1)采用基于身份的密码体制,有效地避免了传统公钥体系中复杂的证书管理过程。在基于身份的密码体制中直接以用户的身份信息作为公钥,系统中不需要有CA,在达到相同级别的信息安全保障能力的同时简化了证书管理等处理过程,很大程度上降低了系统的整体开销,避免了传统PKI在实施过程中的复杂性。

(2)解决电话被叫方的认证问题。本方案由主叫方采用被叫方的公共信息对数据进行加密后,发送给被叫方进行临时通话密钥的生成,加密的信息需要被叫方拥有对应的私钥(合法的被叫方)才能解密信息和进行握手。

(3)由用户进行根密钥信息的生成、更新、保存和管理工作,用户自己进行证书的生成和分发工作,与保密设备生产厂商无关,与提供链路的运营商无关,保证了密钥的高度安全性。

(4)可实现一台保密电话同时加入两个或者多个保密电话网络分组,在不同保密电话网中使用,并实现各安全电话分组间相互隔离,适用于身兼多职、隶属于多个部门管理系统中的保密电话应用。

4.3 密码体系的设计

(1)基于身份的签名和验证

最早在1984年,Shamir给出了第一个IBS(Identity-Based Signatures,基于身份的签名)方案,之后2002年Paterson提出了在椭圆曲线配对下的IBS方案,2003年Cha和Cheon在Boneh-Franklin的方案基础上给出证明在ROM(Random Oracle Model,随机预言模型)下的安全性的签名方案,直到2008年Narayan和Parampalli简化了公共参数后提出标准模型下的IBS方案SS(Standard Signature,标准签名)。大多数基于身份的签名方案在随机预言模型下都被证明是安全的[7]。

本方案采用CC-IBS签名方案实现认证过程的签名和验证,CC-IBS即Cha和Cheon设计的实用的基于身份的签名方案,该方案已经有许多文献[8]进行了论述,本文不再赘述。

(2)基于身份的加解密

数据加密算法选用Boneh-Franklin方案来实现。算法中主要包括:系统初始化算法Setup、用户私钥生成算法PKG、加密算法Encrypt和解密算法Decrypt。

初始化

输入:安全参数t;输出:系统参数params,主密钥master-key。

用户私钥生成

输入:系统参数params,主密钥master-key,用户身份ID∈{0,1}*;输出:用户私钥dID。

加密

输入:系统参数params,明文M∈m,明文接收者公钥(即身份)ID∈{0,1}*;输出:密文C。

解密

输入:系统参数params,密文C∈c,接收者私钥dID;输出:明文M。

系统参数params包括:随机数s、素数q及对应的循环群G1、G2、素数q对应的双线性映射e、G1上的生成元g等参数,还包括下文选用的hash函数。

(3)密钥协商及密钥导出

密钥协商及密钥导出是通过一系列的握手和数据交换,使通信双方可安全地获得同一个根密钥并导出多个密钥的过程,通信双方以外的任何机构即使获得全部握手信息也无法导出根密钥。本方案的密钥协商算法采用ECDH算法,该算法具体可参照ISO/IEC 15946标准。ECDH是基于椭圆曲线密码实现的Diffie-Hellman密钥交换协议,其安全性基于椭圆曲线离散对数的困难性。

通信双方通过三次握手协议帧的传输和计算即可完成签名认证和密钥协商。根密钥通过密钥导出可生成加密密钥、完整性校验密钥、密钥更新种子等派生密钥。

本方案中密钥导出采用的散列算法为SHA-256,是美国国家标准与技术研究院(NIST)2002年的SHA系列散列算法之一。SHA-256采用256位的消息摘要长度,是一种迭代hash函数。迭代hash函数可以方便地实现和直接处理可变长度的输入,同时可在通信系统传输时从接收数据的第一个块就开始计算,以节约数据存储空间和缩短计算延迟。

(4)数据对称分组加密

本方案选择128bit的AES算法的CCM模式作为对称分组加密算法。AES的CCM模式既具有保密又具有认证功能。其数据完整性校验采用的CBC-MAC(Cipher Block Chaining-Message Authentication Code,密码本反馈链接模式)在密码学上已经是较成熟的模式[9]。CBC-MAC的保护范围包括全部的MPDU(MAC层协议数据单元)和部分MAC(媒体接入控制)的帧头信息。AES的加密部分使用计数器的运行模式,即AES-CTR。AES-CTR主要用准计数器产生一系列分组作为AES的明文输入,由AES加密后输出密文生成定长的密钥流,再与要加密的明文数据异或产生对应的密文[9]。

AES输入的数据块为128bit,密钥长度也是128位。理论上说,要求有nbit的安全水平,所有的密码值至少应为2nbit[10]。因此,128bit的密钥长度只能提供64bit的安全水平。考虑到在本保密电话方案中,密钥协商在每次通话时都会进行重新生成密钥和每次通话产生的数据量非常有限,128位的AES已经能够提供足够的安全水平。

4.4 应用及管理设计

(1)密钥分发及管理

近代密码学对于密码系统安全的观点认为:密码系统的安全应完全取决于密钥的安全(不被非法获得),而不是取决于密钥算法、安全协议、保密装置本身的保密,即保密算法、安全协议是可以公开的。因此,信息安全系统的密钥管理在整个系统中变得非常重要。密钥管理首先是个技术问题,又同时涉及人员管理、行政管理、流程管理的问题,密钥管理包括了密钥的产生、存储、分配、使用、更新、销毁等。综合考虑到保密电话的使用和管理的情况,本方案的使用管理和密钥管理方式如下:

管理部门的计算机软件生成根密钥及安全参数,存储到IC卡上;

将IC卡插到保密电话上,由保密电话分布式生成各自的用户证书,并存储到本机上;

完成证书生成工作后,IC卡拔出收回。

该方案无需考虑PKG和用户之间私钥传输安全通道的问题,规避了使用计算机应用软件作为主体生成和下载、转存证书的使用复杂性,在降低密钥管理难度的同时提高了批量装机配置的效率,较适合大型及中小型的保密电话网络的建设和管理。

(2)电话分组及应用

在实际的使用场景中,人员多重职务和单位多重职能是不可避免的。本方案中,用户可以不必为多个保密电话系统设置多台保密电话,使用中只要将存储不同的根证书和安全参数的IC卡连接到保密电话上,保密电话即可生成归属于多个保密电话网络的用户私钥,并且多个保密电话网络之间相互隔离,同时每套保密电话分组可自行进行密钥管理且互不影响,如图2所示:

图2 保密电话网络分组示意图

5 结束语

本方案已经申请了国家发明专利,专利名称为:

《一种语音数据的通信方法及其装置》(专利号:2008102199175)[1]。应用本方案可以方便地实现安全等级高且应用和管理方便的保密语音电话系统,为政府、公共服务、金融、企事业等单位的保密语音应用提供很好的选择和高强度的安全保障。

参考文献:

[1] 周绍午,吴月辉. 一种语音数据的通信方法及其装置: 中国, 2008102199175[P/OL]. 2008-12-12[2011-02-02]. http:///sipopublicsearch/search/searchHome-searchIndex.shtml.

[2] 胡亮,赵阔,袁巍,等. 基于身份的密码学[M]. 北京: 高等教育出版社, 2011.

[3] 李巍. 环签名体制研究[D]. 西安: 西安电子科技大学, 2011.

[4] 曾梦岐,卿昱,谭平璋,等. 基于身份的加密体制研究综述[J]. 计算机应用研究, 2010,27(1): 27-31.

[5] 张新方. 基于身份密码体制的研究[D]. 济南: 山东大学, 2008.

[6] 李海峰,马海云,徐燕文. 现代密码学原理及应用[M]. 北京: 国防工业出版社, 2013.

[7] 任锡沣. 几类特殊的签名方案研究[D]. 杭州: 杭州电子科技大学, 2012.

[8] 徐丽娟. 基于身份密码体制的研究及应用[D]. 济南: 山东大学, 2007.

数据保密解决方案第2篇

【关键词】档案管理;数字化档案;RSA算法

1.引言

与发达国家相比,我国档案管理现代化建设还存在着滞后性。我们要充分利用现代技术改造传统的档案管理方式,加快电子档案建设,逐步实现档案管理的数字化。与此同时,数字档案的加密自然也在档案管理数字化过程中起着越来越重要的作用。RSA算法是世界上第一个既能用于数据加密也能用于数字签名的非对称性加密算法。它易于理解和操作,流行甚广,经历了各种攻击,至今未被完全攻破。

2.数字档案管理中的安全问题及其应对措施

2.1 数字档案管理的安全问题

与传统档案相比,数字档案具有以下主要特点:数字档案信息的可变性、数字档案载体的脆弱性、数字档案信息与载体的相分离性、数字档案对系统的依赖性、数字档案内容传输的网络性、数字档案信息组织形式的网状性等。数字档案的这些特性,对数字档案的管理与安全维护提出了更高的要求,如何做好数字档案的安全管理工作,是目前档案界必须认真研究和探讨的问题。网络、计算机、存储器和信息系统是数字档案生存的基础,也是引发安全问题的风险基地。目前数字档案在长期安全保存中存在的主要问题有:数字档案的长期安全存取问题、计算机系统的不安全性问题、数字档案的真实性问题、安全技术滞后的问题、安全管理滞后的问题。本文主要针对数字档案管理中的安全性问题和真实性问题进行探讨和研究,通过使用RSA对数字档案进行加密,来确保数据传输过程中的安全性问题和真实性问题。

2.2 数字档案的安全管理技术

要解决上述问题,主要有两种方案,一种是采取保证数字档案安全的管理措施,如建立健全档案信息网络安全的法律法规、建立完善数字档案的安全管理制度等。另一种方案是应用能够保障数字档案安全的技术措施,如加密技术、防火墙规则设置技术、入侵检测技术和签署技术等。

密码技术是网络安全技术的核心,是提高网络系统数据的保密性、防止秘密数据被外部破析所采用的主要技术手段。采用加密技术可以确保数字档案内容的非公开性。加密技术通过信息的变换或编码将机密敏感信息变换为难以读懂的乱码型信息,以达到保护数据安全的目的。

RSA算法是世界上第一个既能用于数据加密也能用于数字签名的非对称性加密算法。由于它易于理解和操作,所以流行甚广。算法的名字以发明者的名字命名,他们是:Ron Rivest,Adi Shamir和Leonard Adleman。虽然RSA的安全性一直未能得到理论上的证实,但它经历了各种攻击,至今未被完全攻破。

在RSA算法中,我们先要获得两个不同的质数P和Q做为算法因子,再找出一个正整数E,使得E与(P-1)*(Q-1)的值互质,这个E就是私钥。找到一个整数D,使得(E*D)mod((P-1)*(Q-1))=1成立,D就是公钥1。设N为P和Q的乘积,N则为公钥2。加密时先将明文转换为一个或一组小于N的整数I,并计算ID mod N的值M,M就密文。解密时将密文ME mod N,也就是M的E次方再除以N所得的余数就是明文。

2.3 RSA加密算法

RSA算法是最著名的公开密码体制。基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。因此可以确保RSA算法的安全性。RSA算法过程:首先是设计密钥,然后是对消息加密,最后是对密文解密。

3.基于RSA加密算法的数字档案管理

为确保档案信息在使用过程中的可靠性、安全性及真实性,在管理者与使用者,创建者与管理者之间利用数字签名技术实现双方身份的确认,并保护数据,防止伪造,确保档案管理部门与其他部门之间信息的收集与安全管理。

3.1 密钥的生成与管理

(1)设计公私密钥(e,n)和(d,n)

(2)英文数字化

将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,如表2所示。

则得到分组后的key的明文信息为:11,05,25。

(3)明文加密

用户加密密钥(3,33)将数字化明文分组信息加密成密文。由CMe(mod n)得:

因此,得到相应的密文信息为:11,26,16。

(4)密文解密

用户B收到密文,若将其解密,只需要计算MCd(mod n),即:

用户B得到明文信息为:11,05,25。根据上面的编码表将其转换为英文,我们又得到了恢复后的原文“key”。

(5)安全性分析分析

RSA的保密性基于一个数学假设:对于一个很大的合数进行质因数分解是不可能的。若RSA用到的两个质数足够大,可以保证使用目前的计算机无法分解。即RSA公开密钥密码体制的安全性取决于公开密钥(n,e)计算出秘密密钥(n,d)的困难程度。RSA的安全性取决于模n分解的困难性,但数学上至今还未证明分解模就是攻击RSA的最佳方法。出于安全考虑,建议在RSA中使用1024位的n,对于重要场合n应该使用2048位。

3.2 实现RSA加密算法的C源程序

程序运行结果及相关说明如下:

主函数实现求N的欧拉数、由公钥求解私钥、加密解密选择以及相应的密文明文输出。子函数candp实现加密解密时的求幂取余运算,fun实现e与t的互素判断,已验证e是否符合要求。程序主体参考了网上的相关RSA算法程序,我对其中e的合法性判断、主函数实现的顺序以及相关提示信息做了补充与修改并加上了注释,这样程序可读性更强,运行时更容易操作,思路也更加严密。

当P=43,q=59时,对134进行加密,运行结果如下:

4.结论

本文主要介绍了数字档案系统及其特点和存在的安全隐患、数字加密技术及RSA加密算法的具体内容,并在此基础上用源程序实现了RSA算法,最后论述了基于RSA的数字签名系统。该算法具有较高的安全性和可靠性,并确保信息在传输中的完整性和不可否认性等,为数字档案的管理提供了必要的条件。

参考文献

[1]郭立新.基于数字签名的数字档案信息安全管理研究[J].信阳师范学院学报(自然科学版),2008,21(2):279-281,290.

[2]赵小明,章美仁.RSA数字签名与信息隐藏的电子签名技术改进方案[J].计算机科学,2007,34(10):112-115.

[3]陈,陈华,刘瑜.基于三层次的数据库加密应用系统[J].华中科技大学学报(自然科学版),2005,7:41-46.

数据保密解决方案第3篇

因此,安全专家向企业提出了10点建议,帮助企业保护敏感数据的安全,防止数据窃取事件的发生:

1.终端保护——知识产权(IP)和机密数据往往会在终端使用,防火墙和网关中的简单模式数据泄露防护(DLP)控制并不能对其进行有效的保护。DLP终端则可以保护在线和离线网络设备,以控制复制、打印或传送的数据(包括传送到便携式媒体驱动器上的数据)。

2.便携式加密——当数据必须离开网络或终端时,用户可以通过实施加密措施来加强对信息的控制。

3.企业DLP控制——简单的模式匹配DLP解决方案与更为全面的企业级保护措施之间的区别包括:数据登记(指纹识别)、数据的高级机器改进能力、所创建数据的分类,以及与企业成功息息相关的内容定义策略。

4.预防措施保护所有权——这一点提醒我们,DLP控制取得成功的关键是弄清楚防御阶段的部署情况。通常情况下,此类解决方案往往会停滞在数据发现和监控阶段。为了避免这一情况的发生,安全专家建议企业可以由一小部分机密数据入手,通过加强各种预防措施来确保该方案可以奏效。在6~8周内,企业可以充分保障敏感数据的安全。

5.修复与审计——向DLP预防策略的转变可能会让用户担心数据移动与业务流程的中断。解决这一问题的关键就是实施DLP解决方案,该方案允许终端用户就数据使用和自我修复提供科学的解释。在保证数据流动不受影响的同时确保了管理员的可视性。

6.将DLP作为防御措施——当检测密码文件窃取、刑事加密使用以及慢速数据泄露时,在安全网关中使用DLP作为防御措施十分重要。地理位置感知和事故取证报告可以为缓解攻击和事故后的分析提供重要数据窃取信息。

7.图像文本分析——当前,智能手机和具备拍照功能的设备使得用户可以轻而易举地捕获数据。此外,很多时候用户想要保护的敏感数据本身就是图像。目前,最佳DLP解决方案可以提供光学字符识别(OCR)功能,分析图像中的文本,预防数据泄露。

8.恶意软件和黑客——安全专家表示,用户必须认识到,DLP和数据保护还取决于对高级威胁、恶意软件和黑客的可靠防御。企业常犯的错误就是在部署企业级DLP解决方案时不进行Web与电子邮件网关防御措施的审查。杀毒软件(AV)、防火墙、URL过滤等传统防御措施正在日渐失效。因此,寻求能够在点击时进行实时保护的防御措施并将其付诸实践就变得十分重要。

数据保密解决方案第4篇

如果你正准备实施文件加密解决方案,这里有一些项目实施之前需要考虑的问题和一些忠告,可以帮助你少走弯路,尽快部署成功。

1.文件加密解决方案是否适合本企业?

不少文件加密项目因为用户对文件加密这种方法本身存在的问题不满而草草收场。这些问题包括个别词句没有加密、文件保存在加密区域之外、文件被打开而无法加密导致文件最终没有加密等。如果这些问题在你看来很重要,可以考虑采用卷加密或者全磁盘加密。随着CPU计算能力的提高和存储设备价格的下降,采用卷加密和磁盘加密方法的用户如今逐渐多起来了。

2.注意保存密码

数据的成功加密只是项目成功的第一步,下一步是在需要时把加密的数据解密出来。人们丢失密码的事情并不少见,这很可能导致整个卷的数据完全无法再用。因此,在项目开始之初,必须确保解密的钥匙能自动归档,缺省的情况下,每次都要自动归档。不要把这个工作留给最终用户,也不要让他们介入这个过程。切记,在项目开始之前务必测试、测试、再测试。要知道,只要出现一次明显的数据丢失事故就标志着数据加密项目接近于失败。

3.数据保存在什么地方?

项目开始之前,还要调查数据保存在什么地方以及它们要传输到何处。很难想象,在根本不知道数据究竟在何处时就开始实施数据保护计划。现在的数据保存地点越来越多样化,不仅可以保存在磁盘上(如服务器、工作站和笔记本),还可以保存在优盘、光盘、备份的磁带等设备上。弄清楚要加密的数据保存在何处,是选择合适的解决方案的第一步。

4.处于传输中的数据怎么办?

大多数数据加密程序可以对静态的数据进行保护,但是,那些在企业网和广域网中传输的数据如何保护?要对它们进行加密吗?在实际项目中,很多企业完全忽视了这部分处于传输状态的数据,而只是解决静态数据(如保存在硬盘、优盘中的数据)的保护问题。不过,这并不意味着可以忽略后者。有时候,我们需要额外的解决办法来保护这些传输中的数据,比如采用SSL或者IPSec。

5.应用程序和加密程序兼容吗?

这似乎有些奇怪,但是确认这一点很有必要。大多数加密程序可以无障碍地在后台顺利地运行,但是,它们都需要专门的磁盘驱动程序和API调用。很多老程序并不使用这些磁盘调用,因此它们会绕过加密程序而破坏数据。在数据加密完成以后,要彻底检查所有要读取数据的程序是否能正常运行。最后,还要确保数据备份程序与之兼容。

6.加密哪些文件?

除非你采用卷加密或者全磁盘加密,否则不太可能对所有的文件都进行加密。这一方面可以减少对存储空间的需求,同时也减少对计算能力的需求。因此,需要决定所要加密的内容并进行试验。很有可能,你会发现,由于操作系统的一些普通操作或者应用程序方面的问题,个别文件没有办法加密。

7.验证加密的结果

几乎在每一个加密项目中,总有一些文件是要求对它加密,而最后却没有被加密的。因此需要对结果进行验证。在加密完成后,使用磁盘扇区编辑器,随机抽取文件中的一些字符在加密后的文件中进行搜索,看看是否这些字符并没有被加密,而直接保存在加密后的文件中了。

8.性能损失多少?

所有的加密工作都需要消耗计算机的计算资源。问题是损耗多少?多少是可以接受的?很多加密项目中加密工作完成得很好,而解密却因为文件过大(如电子邮件归档)而进行得异常缓慢。因此在选择解决方案时,一定要先进行试验,确保加密/解密过程不要过多地影响整个系统的运行。通常,占用2%~5%的计算能力是可以接受的。

打开的文件通常是无法进行加密的,因此,在加密程序开始运行时可以考虑重启计算机,以保证所有的文件都是关闭的。在重启后,首先考虑对最大的文件进行加密(如Outlook的ost和pst文件),并允许最终用户对应用程序进行基本的设置,以尽量减少在操作时的人为干预。

如果可能的话,可以分别在低优先级状态、正常状态和高优先级状态等三种情形下测试加密过程。在Windows系统中,可以通过任务管理器或者在命令行中输入“Start”命令修改程序在CPU中的优先级。低优先级用于用户希望在加密时还能登录计算机进行其他操作。当然,这时很可能会出现由于文件被用户打开而无法加密的情况。高优先级用于需要保证加密任务尽快完成的场合,这时在加密完成之前用户不能进行任何其他操作。

9.是否有足够的磁盘空间?

除非内存空间足够大,否则很多加密程序在进行加密/解密时需要很大的磁盘空间。比如,加密100MB的文件可能需要200MB的磁盘空间。尽管通常并不要求空余磁盘空间达到全部需要加密的文件大小之和的两倍,但是至少,磁盘空间要达到加密文件中最大的一个文件的两倍以上。因为在加密/解密过程完成后,临时文件会被删除,占用的磁盘空间又会释放出来。

10.制定数据保护的策略

在进行文件加密项目之前,首先要为用户制定一个规范,同时得到管理者的同意。也许有人会感觉奇怪,这也是问题吗?的确,这里的关键是明确最终用户的责任以及相应的惩罚措施,以保证规范得以遵守。为此,项目的组织者需要得到管理者的支持,否则,他将会陷入无休止的麻烦之中。

11.不断检查核实

加密软件和进行加密工作的员工并不是绝对可靠的,因此,需要制定一个流程来验证需要加密的文件是否已经加密了。最为重要的是,这个流程必须持续进行。

链接:文件加密技术

按作用不同, 文件加密主要包含数据传输、数据存储、数据完整性的鉴别以及密钥管理四种技术。

1.数据传输加密

目的是对传输中的数据流加密, 常用的方针有线路加密和端对端加密两种。前者侧重对信息通过各线路时采用不同的加密密钥提供安全保护。后者则指信息由发送端通过专用的加密软件把原文加密成密文,到达目的地后再由收件人采用相应的密钥进行解密。

2.数据存储加密

这种加密技术的目的是防止在存储环节上的数据失密, 可分为密文存储和存取控制两种。前者一般是通过加密法转换、附加密码、加密模块等方法实现。这种加密方式不同于Office文档中的密码保护,加密软件加密后会把普通的数据转变成一堆看不懂的代码。后者则是对用户资格、权限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据。

3.数据完整性鉴别

目的是对介入信息传送、存取、处理的人的身份和相关数据内容进行验证, 以达到保密的要求, 一般包括口令、密钥、身份、数据等项的鉴别。

数据保密解决方案第5篇

动态数据的保护

动态数据一般都基于IP网络传输,对它们的保护可以直接借用比较成熟的网络安全机制,采用IPsec协议簇实现全面的保护,另外还需要参照RFC3723等标准文档,以满足存储系统的特殊需求。

与普通网络的IPsec实现相比,存储系统往往对网络性能有更高的要求,一般都在千兆以上,同时,复杂的存储应用需要消耗大量的主机CPU和内存等,能够用以进行安全处理的资源非常有限。为了保证系统的正常运行,存储应用还需要安全处理具有高可靠性、低延时、低功耗等特性。在具体实施中,普通的网络安全处理机制一般很难充分满足这些要求,而Hifn推出的FlowThrough架构则完美地解决了上述问题,为存储系统中动态数据保护提供了上佳的解决方案。

基于FlowThrough架构,系统以BITW(Bump in the wire)结构实现了包括密钥协商阶段消息交换(IKE)在内的全部安全协议处理(IPsec/SRTP/MACsec),将主CPU从复杂而繁重的安全处理中彻底解放出来。FlowThrough安全处理器使主CPU只需要进行普通的明文数据处理,安全应用实现了透明化。Hifn 4450安全处理器是Hifn基于FlowThrough架构的第二代产品,并针对存储应用进行了专门优化,已经在各主要存储厂商的产品中获得了广泛应用。Hifn 4450直接通过GMAC接口与主机CPU连接,大大简化系统结构,在提供2Gb/s的全双工线速安全处理的同时,实现报文处理延时的最小化。

静态数据的保护

对静态数据的保护是最近几年才逐渐集中显现出来的要求,相关标准尚未完全成形,目前主要由IEEE存储安全工作组(SISWG)推动,将涵盖加密和密钥管理等内容,最终形成IEEE 1619标准簇。

在静态数据保护方面,Hifn针对IP SAN市场,为磁盘存储提供了Swarm系列卷级加密解决方案和Sypher系列磁带加密解决方案,从而很好地填补了IEEE 1619标准实施前的空白期,及时为静态数据提供必要保护。

最近几年,以数据压缩和重复数据删除技术为代表的数据缩减技术获得广泛关注。然而,通常情况下,数据保护所引入的加密处理将从根本上限制数据缩减技术的应用:数据缩减技术的基础是大量数据中存在相似或相同的特性,一旦应用了加密处理,这些相似或相同都会被完全破坏。

Hifn找到了破解难题的方法,计划于2008年下半年推出的新一代Hifn Express DR系列加速卡,将同时提供重复数据删除、数据压缩和加密功能。在全面支持IEEE 1619和IEEE 1619.1标准的同时,可以帮助存储系统将最终存储的加密数据量减少到原始数据的3%以下,处理性能也将达到1600 MB/s。

数据保密解决方案第6篇

作为一种多层面、多角度的安全保障,身份管理解决方案已经成为信息技术的一项重大任务。

掌握用户的准确信息有助于帮助降低成本,以及实现更高的安全性和管理的一致性。当企业量身定制了一套完整的身份管理方案时,客观地去评估用户的权限,就成为了关键所在。衡量一套解决方案好坏与否的一个重要尺度是它的扩展性,即企业能否针对各自需求进行再次开发。

在此,“身份管理三部曲”能够帮助企业根据用户身份分配权限,设计个性化解决方案,并最终让企业在最短的时间内收回投资。

评估企业需求

企业推行身份管理解决方案的原因,大致可以归结为以下八个方面:

・全管理及维护的费用太高;

・单点登陆访问和集成用户体验;

・确保关键型业务应用安全的代价太高;

・敏感、私密的信息需要保护;

・安全策略与审计跟踪的一致性需要得到保证;

・难以审计、跟踪所有进入系统的用户;

・不完全的,重复的,甚至不准确的身份信息太多;

・Web服务需要安全规范的标准。

根据这些需求,CIO就可以结合企业实际分析出:哪些是企业首要解决的问题,哪些可以稍后解决,以及各自什么时候解决。

确定起点

在搞清问题的轻重缓急之后,企业就可以根据具体需求,选择下列三项之一作为起点:重新整理身份数据库、管理用户和账户、监控访问及泄密。

重新整理身份数据库

收集、储存和保护可靠的用户信息--数据库,是身份管理系统的基础架构。数据库应包含所有员工、企业合作伙伴、客户和承包商的信息。考虑到不同部门掌握的用户信息各有侧重,因此各部门必须提交所有的身份信息,以免遗漏。如果某个用户的信息不只一份,而是有好多份,那么解决方案通常是:将存储于不同目录和数据库中的内容进行同步。

信息所有权通常是受保护的,因此轻易改变所有权会造成不必要的障碍。

管理用户和账号

这些管理应用能够自动监控任何关于身份信息和访问权限的变更,它们能及时获取用户的需求,如:内容变更、自动核对、批准程序,然后再自动实现账号和身份的更新。

通过“授权控制”服务和“自适应”服务功能,这些应用可以独立完成任务。同时,它们会创建一个核心审计跟踪和通报系统,以确保安全策略在实施过程中的一致性。

不同的IT系统对解决方案的要求也不同。例如,含有敏感信息的系统就需要解决方案具备强大的安全保障;而处理大量变更的系统,则需要反应迅速、可承受使用频繁的解决方案。

监控访问及泄密

根据用户身份和授权原则,安全系统应适当加强和审计对数据库和各种应用的访问情况。

当访问UNIX、Linux 和基于Web应用的操作系统时,身份认证扮演了积极有效的角色。此外,单点登陆可以简化用户访问多种系统应用的程序。由于新的立法要求企业有效地保护客户信息,同时客户也希望个人隐私不被侵犯,这就要求身份管理解决方案能够堵住安全漏洞,拦住那些无意中被泄露的敏感信息,以免被没有权限的人看到。

“监控访问和泄露系统”一般位于用户和系统之间,这需要解决方案具有很大的灵活性和可管理性。无论是嵌入式系统,还是分散型系统,关键是要寻找一个能够满足企业实际需要的解决方案。此外,还要确保解决方案在未来的发展中,能够经得住时间考验,不断地支持新技术和新产品。

制定项目计划

作为用户,既可以向执行部门申请费用,来完成身份管理这一有益的尝试;也可以在互联网上找到很多收回投资的手段。

数据保密解决方案第7篇

随着建筑智能化的兴起与迅速发展,光通信系统的应用环境由原来的长距离传输向楼宇、传感和监控等智能化技术方面扩展,越来越多地转为智能楼宇、园区、工矿企业和住宅小区建设应用。光缆的应用技术与产品也由单模光缆延伸至多模光缆,以及目前较受关注的OM3和OM4光缆。

技术的出现是为了满足网络应用的新需求。那么,光缆的下一个应用热点在哪里?答案是数据中心机房。

数据中心对光缆的需求激增

光缆由于带宽高,传输距离远,在企业网里主要应用在建筑物之间的网络传输连接以及建筑物内部的主干网络部分。

但是,随着网络应用内容的增多,明智的IT经理意识到,主干网需要更高的带宽,必须准备好应对带宽应用的爆炸式增长。

为保证未来的竞争优势,企业至少需要十倍于现在的带宽来保障更高性能的网络应用。因此,越来越多的用户在主干部分以及建筑物之间的网络连接部分大量采用万兆甚至更高等级的光缆技术产品。

企业对网络基础设施的高带宽和灵活性要求越来越高,作为重要的高性能连接应用,数据中心更是如此。目前,各组织机构都在大力建设数据中心,以提供高性能服务器托管、数据存储和安全的冗余备份。

数据中心致力于为应用服务器和存储设备提供一个安全、可靠的环境。因此,建设一个高度稳定、可靠和环保节能的数据中心及机房十分重要。

如何规划建设呢?目前,数据中心的规划目标大多是平稳运行10到15年。要达到目标,首先,应从一开始就采用系统的方法,从可靠、可升级和灵活性等方面全面考虑作为基础设施的布线系统。其次,应尽可能使用万兆多模光纤方案,这样不仅能延长使用年限,而且能大量降低运营成本,提高系统的安全性和可靠性,并满足未来可扩展性的需求。

接下来的10年,40G乃至100G以太网将成为数据中心的主流。高度的传输速率和至少基于OM3标准的激光优化光纤解决方案,将成为构筑下一代数据中心的基本要求。数据中心机房的建设必将成为光缆应用的一个新引擎。

主流厂商积极创新解决方案

行业内的主流布线厂商一直在为推广光缆的应用而努力,包括技术研发、产品创新以及标准参与。针对新一代数据中心机房对光缆布线提出的更高要求,各大厂商推出了各具特色的光缆布线解决方案。

布线行业的领导者,美国康普公司推出的InstaPATCH Plus预连接光缆解决方案,是为数据中心量身定制的光缆配线管理解决方案。同时,作为预端接光缆解决方案的下一代技术,康普实验室开发的InstaPATCH 360系统,旨在满足数据中心高密度、快速部署和高性能等要求。

在行业内,康宁光缆系统LLC推出了针对数据中心环境的高密度、预端接解决方案优化而开发的LANscape Pretium密度升级成长型(EDGE)数据中心解决方案,该方案能够使网络部署速度最高加快35%,移动、增加、改变(MACs)速度提高25%,比传统预端接解决方案的密度支持大幅提升。

同时,美国西蒙也推出了数据中心光纤解决方案――plug and play系统。该系统采用Razorcore光缆来制作预端接系统。Razorcore光缆是基于数据中心用户的需求专门为预连接光缆而设计的。

根据IEEE802.3ba的草稿协议,美国康普、康宁以及西蒙的光缆数据中心解决方案都已经突破或者完全能够面对未来40G和100G的传输。

康普光缆的三大亮点

美国康普SYSTIMAX光缆解决方案包括OptiSPEED、LazrSPEED和TeraSPEED系列光缆技术,能够成功部署10G到100G的网络应用基础。美国康普SYSTIMAX InstaPATCH Plus预连接光缆,可以帮助用户部署从10G到100G的数据中心机房布线。康普光缆数据中心解决方案具有以下特点:

高密度、快速部署

随着网络应用的逐步深入,数据成为企业的重要资产,企业对于数据中心的要求也越来越高。但是基于成本考虑,一方面大量的数据需要存储、管理和利用,另一方面又必须控制机房的面积。因此,高密度部署成为用户在规划和建设机房必须考虑的关键因素。

康普实验室开发的InstaPATCH 360系统旨在为要求高密度、快速部署和高性能的数据中心提供支持。InstaPATCH 360系统融合SYSTIMAX LazrSPEED.多模光缆、OptiSPEED. 62.5μm多模光缆和TeraSPEED. 单模光缆技术,能满足当今极高的应用要求。InstaPATCH 360光缆解决方案虽然不断增加密度,但始终以低损耗性能为目标。

美国康普日前新推出了SYSTIMAX 360超高密度(UHD)光缆解决方案。SYSTIMAX 360 UHD光缆配线架能够在1U空间中容纳864根光纤,从而实现了迄今为止超高的光缆布线密度。

美国康普企业解决方案数据中心副总裁George Brooks表示,数据中心管理人员一直面临着与日俱增的IT需求和成本压力。康普实验室的专家设计的SYSTIMAX 360 UHD解决方案,将可用密度提高了50%,令新的数据中心架构能够从容不迫地直面技术和成本双重挑战。该解决方案令存储量的增长速度能够轻松应对网络信息的爆炸式增长。它的模块化设计可方便未来扩展的需要,并为10G、40G和100G应用提供了明确的升级路径。完整的解决方案可以帮助客户实现设计、实施和管理超高密度数据中心的目标。

双重测试,实现高性能

数据中心机房的核心功能是实现大量数据的实时存储、管理和应用。因此,高性能和安全性是机房布线的关键。

为应对新时期以及下一代数据中心机房的功能特点,支持存储网络的发展,康普在数据中心产品中,从配件到跳线都采用了低损耗的OM4光缆。例如,SYSTIMAX LazrSPEED解决方案的预端接硬件配合LazrSPEED 550 OM4多模光缆,有足够容量支持万兆以太网应用,以及新兴的40Gbps/100Gbps以太网和16Gbps光纤通道标准。预端接硬件具有低损耗和高带宽等特性,可以提供理想的应用支持。主干光缆有LazrSPEED 150、300和550等不同性能等级 ,可以满足网络管理员不同层次的需求。

同时,为了保证高性能,康普的光缆产品都通过了UL的DMD认证和EMBc测试。目前,业内同时通过这两种测试的厂商仅有康普一家。

做OM4多模光缆的倡导者和标准制定者

面向未来40G甚至100G的网络应用需求,数据中心机房布线必须至少采用OM3光缆 ,如采用OM4光缆则效果更佳。康普公司的LazrSPEED 550是市场上率先推出的OM4光纤解决方案。同时,康普也是OM4多模光缆的倡导者和标准制定者。

美国电信行业协会TIA-492AAAD新标准规定的OM4光纤性能规范和美国康普SYSTIMAX LazrSPEED 550激光优化多模光纤一脉相承。这种富有远见的光缆解决方案从2003年起就已经在全球各地的局域网和数据中心广泛应用。在下一代数据中心机房布线中,OM4光缆将是用户的理想选择。

中国人民保险集团的南方数据灾备中心,应用的就是康普数据中心的光缆。整个项目共安装25公里LazrSPEED 300阻燃光缆,通过60余公里的SYSTIMAX InstaPATCH Plus主干光缆和数据中心连接。中国人民保险集团还特地选用了具备OFNP阻燃特性的LazrSPEED和TeraSPEED光缆解决方案。

数据保密解决方案第8篇

无论是客户信息、财务数字还是知识产权,保护敏感的数字数据已经成了许多公司关注的一个首要问题。如今的公司面临诸多威胁,其中许多威胁来自公司内部网络,防火墙和入侵保护再也不是足够有效的数据安全方法。

静态数据加密已成为必不可少的一种选择,原因就在于,加密不像边界控制措施,它可以保护数据,甚至是在从存储设备访问数据或者从安全位置清除数据的时候。加密是通过下面这种手段来保护数据的――除了拥有正确数字密钥的授权用户以外,谁都无法读取数据。

现行加密方法有局限

毫无疑问,用户应当采取某种加密方法来保护敏感的商业数据。不过,一个老问题是: 应该使用哪种加密工具?如今用户面临一系列广泛的选择,而它们在加密机制如何部署、部署在何处等方面大不相同;各自具有的优势及带来的难题都各不相同。

以下是目前市面上比较流行的几种加密方法:

1. 嵌入式加密设备

嵌入式加密设备放在存储区域网(SAN)中,介于存储设备和请求加密数据的服务器之间。这种设备可以对通过上述这些设备、一路传送到存储设备的数据进行加密,可以保护静态数据,然后对返回到应用的数据进行解密。

嵌入式加密设备很容易安装成点对点解决方案,但扩展起来难度大,或者成本高。如果部署在端口数量多的企业环境,或者多个站点需要加以保护,就会出现问题。这种情况下,跨分布式存储环境安装成批硬件设备所需的成本会高得惊人。此外,每个设备必须单独或者分成小批进行配置及管理,这给管理添加了沉重的负担。

2. 数据库级加密

当数据存储在数据库里面时,数据库级加密就能实现对数据字段进行加密。这种部署机制又叫列级加密,因为它是在数据库表中的列这一级来进行加密的。对于敏感数据全部放在数据库中一列或者两列的公司而言,数据库级加密比较经济。不过,因为加密和解密一般由软件而不是硬件来执行,所以这个过程会导致整个系统的性能出现让人无法承受的下降。

3. 文件级加密

文件级加密可以在主机上实现,也可以在网络附加存储(NAS)设备这一层以嵌入式实现。视具体实现而定,这种加密方法也会引起性能问题――在执行数据备份操作时,会带来某些局限性,对数据库进行备份时更是如此。特别是,文件级加密会导致密钥管理相当困难,从而添加了另外一层管理――需要根据文件级目录位置来识别相关密钥,并进行关联。如果不使用文件级方法来备份数据,而使用其他数据库备份应用软件,譬如Oracle RMAN,文件级加密还会带来难题。

4. 设备级加密

设备级加密是一种新出现的方法,它涉及对存储设备(包括硬盘和磁带)上的静态数据进行加密。虽然设备级加密为用户和应用提供了很高的透明度,但提供的保护作用非常有限:数据在传输过程中没有经过加密。只有到达了存储设备,数据才进行加密,所以设备级加密只能防范有人窃取物理存储介质。另外,要是在异构环境使用这项技术,可能需要使用多个密钥管理应用软件,这就增加了密钥管理过程的复杂性,从而加大了数据恢复面临的风险。

新加密方法的优势

一种新颖、简化、经济的存储安全方法是通过安全存储应用平台(SSAP),直接部署到存储结构(storage fabric)里面。SSAP是连接在存储结构上的系统,它具有全部交换功能。除了其他数据管理和数据保护应用外,它还可以在SAN里面直接提供诸多加密服务。SSAP可以同时支持多种网络协议,譬如光纤通道、FCIP和iSCSI,还支持SAN/NAS融合。

公司必须认真考虑应当实施哪种加密方法。下面这份优秀加密解决方案的需求清单表明了SSAP在许多存储环境下带来的优点,可以作为比较诸多加密方案的指导准则。

对基础设施、应用系统和用户透明

加密的一个关键需求就是对IT基础设施、应用系统和数据用户而言透明。服务中断、性能下降或者干扰性流程是用户不能接受的,说不定还会鼓励他们对加密机制避而远之,从而破坏了安全性。

可以避免这些潜在问题的一种存储加密解决方案就是使用基于SSAP的加密,它可以直接连接到SAN存储结构,而且允许异构IT基础设施,从而在对用户和应用系统而言透明的情况下运作。譬如,某些类型的文件级加密就满足不了这项要求,因为它们对网络运作具有干扰性,需要部署及管理操作系统内核层面的程序,或者需要改变每个主机上的应用程序代码。

一种新颖、简化、经济的存储安全方法是通过安全存储应用平台(SSAP),直接部署到存储结构(storage fabric)里面。

扩展简单、经济

加密解决方案必须能够扩展,那样公司在不断发展或遍布更广泛的地区时,才能满足将来保护数据的需要。

虽然如果不添加更昂贵的硬件设备,嵌入式加密设备就无法扩展,SSAP的模块化架构却提供了易于扩展的功能,只要另外添加最多可支持256个端口的线路卡(line card)即可。SSAP不需要几十个不同的设备,从而节省了设备费用、机架空间、散热成本、安装时间及系统管理。

对系统性能影响最小

性能下降历来是成功实施加密方法的传统障碍,对数据库级加密方案而言更是如此。如果数据库级加密软件使用触发器、视图和存储过程来识别需要进行加密的数据,就会导致性能大幅度下降。

SSAP则避开了这个问题,因为它可以在高性能处理器上执行加密功能,从而能够获得比嵌入式加密高出好几倍的速度,数据库级加密更没法与它相比了。因而,单单一块线路卡就可以提供多个存储加密设备的性能。另外,只要添加提升加密速度的线路卡,基于线路卡的SSAP就很容易提升性能。

配置灵活

SSAP可以从一个设备支持包括磁盘和磁带在内的多种存储介质,而嵌入式加密方法要求使用不同设备来保护磁盘上的数据和磁带上的数据,这进一步增加了这种不实用方法的费用和管理。SSAP还允许由主机、逻辑设备号(LUN)或者目标来定义安全属性的指定,从而提供了很强的灵活性、可以高度控制加密。

单一管理点

基于SSAP的解决方案之所以在加密市场独树一帜,就是因为它支持该功能:可通过单一管理界面来控制为许多存储设备实施的大量安全策略,从而能够迅速部署及配置、易于使用、简化存储管理和安全应用软件的维护,其他加密方案却无法提供这样的集成度。它仍可以通过管理角色定义来划分对安全功能的访问,实行职责分离,并且可以由第三方服务提供商来进行存储管理操作。

全局密钥管理

基于SSAP的加密解决方案提供了集中式全局密钥管理,可支持整个数据中心的多种存储介质,从而大大缓解了支持异构密钥管理应用软件的风险。

成本低廉

基于SSAP的加密方法带来的总体拥有成本(TCO)是任何基于硬件的加密解决方案当中最低的。这是由于初始投资、部署成本和管理费用都比较低,另外可在单一平台上支持额外的存储服务和应用系统。把多种服务合并到单一平台上的功能大大降低了经营费用,因为这样不必把存储智能和管理分配到主机服务器、专用设备或者阵列控制器上。