Я відповідаю на це, і роблю це вікі спільноти, оскільки я копіюю та вставляю з існуючого документа.
Для запису я використовую Amanda Enterprise як резервне рішення, і я не використовую шифрування стрічки, яке воно надає, з тих самих причин, які ви згадуєте.
Я досліджував шифрування стрічки і натрапив на відмінну довідку від HP, яка розповідала про шифрування LTO-4 , і включила багато можливостей для управління ключами. Ось основний перелік доступних опцій, які представлені:
• Шифрування рідного режиму (іноді його називають встановленим і забутим). Цей метод контролює шифрування LTO4 з бібліотеки стрічкових накопичувачів. Є одна клавіша, яка встановлюється за допомогою інтерфейсу управління бібліотекою (Web GUO або панель управління оператора). Цей метод шифрує всі стрічки одним і тим самим ключем, і це негативно впливає на рівень безпеки.
• Програмне забезпечення на основі програмного шифрування зашифровує дані перед виходом із сервера, а ключі зберігаються у внутрішній базі даних або каталозі програми. Цей метод шифрування накладає велике навантаження на сервер, оскільки програмне забезпечення виконує багато математичних операцій, використовуючи потужність обробки хоста. Кілька програм, включаючи HP Open View Storage Data Protector 6.0, пропонують шифрування як особливість. Хоча безпека зашифрованих дат таким чином дуже висока (оскільки дані зашифровані під час транзиту), оскільки зашифровані дані є надзвичайно випадковими, тоді стає неможливим досягти стиснення даних нижче за потоком у стрічковому накопичувачі, а тому зберігання неефективне.
• Ключі, якими керує програма ISV, також відома як вбудоване управління ключами. Програмне забезпечення ISV постачає ключі та управляє ними, а Ultrium LTO4 Tape Drive виконує шифрування. Ключі будуть посилатися на дані, пов'язані з ключами, і зберігатимуться у внутрішній базі додатків. (Для підтримки цієї функції зверніться до вашого окремого постачальника програм резервного копіювання ISV).
• Вбудований пристрій шифрування перехоплює посилання Fiber Channel і шифрує дані під час польоту. Ці товари доступні у кількох постачальників, таких як Neoscale і Decru. Керування ключами здійснюється від жорсткого пристрою управління ключами. Цей метод не залежить від програмного забезпечення ISV та підтримує застарілі стрічкові накопичувачі та бібліотеки. Стиснення даних повинно виконуватись цими пристроями, оскільки стискання всередині магнітоли не можливе після шифрування.
• Перемикач тканини SAN з можливістю шифрування схожий на вбудований пристрій, але в комутатор вбудовано обладнання для шифрування.
• Пристрій керування ключами працює з бібліотеками корпоративних класів, такими як бібліотеки HP StorageWorks EML та ESL серії EL. Він відомий як позадіапазонне управління ключами, оскільки ключ подається на стрічковий привід пристроєм управління ключами. На малюнку 8 показані основні компоненти пристрою управління ключами. Програми резервного копіювання не знають про можливості шифрування стрічкового накопичувача. Клавіші надходять до контролера бібліотеки стрічок через мережеве з'єднання за допомогою шару захищених сокетів (SSL), нещодавно перейменованого на захист транспортного шару (TLS). Це зашифроване з'єднання, необхідне для захисту безпеки ключів, які перебувають у дорозі від пристрою. Для налаштування захисту в апаратне забезпечення бібліотеки встановлюється цифровий сертифікат. Це встановлює необхідне безпечне з'єднання. Налаштування SSL / TLS використовує шифрування відкритого ключа, але після закінчення рукостискання секретний ключ передається для шифрування посилання. Коли стрічки відновлюються, дані, пов'язані з ключем (отримані зі стрічки), використовуються для посилання на запит на правильний ключ для розшифрування стрічки незалежно від програми резервного копіювання.
Те, що нам насправді не вистачає, це, звичайно, те, що роблять люди в реальному світі. Білі фотографії чудові, але це не обов'язково відображає реальність.
Також я опублікував це питання у своєму блозі , тому деякі відповіді чи приклади можуть з’явитися і там.