Dell PowerVault TL4000 Руководство пользователя

Тип
Руководство пользователя
Dell
TM
PowerVault
TM
Encryption Key Manager
Руководство пользователя
Dell
TM
PowerVault
TM
Encryption Key Manager
Руководство пользователя
© 2007, 2010 Dell Inc. Все права защищены.
Информация, приведенная в этом документе, может изменяться без предварительного уведомления.
Воспроизведение данного текста любым способом без письменного разрешения компании Dell Inc. строго
воспрещается. Товарные знаки, упоминающиеся в тексте - Dell, эмблема Dell и PowerVault, - являются товарными
знаками корпорации Dell.
Прочие товарные знаки и торговые наименования могут использоваться в этом документе для обозначения компаний
и названий продуктов. Компания Dell Inc. отказывается от каких-либо прав на товарные знаки и торговые
наименования помимо собственных.
Содержание
Рисунки ..............v
Таблицы ..............vii
Предисловие ............ix
Об этой книге ..............ix
Для кого предназначена эта книга ......ix
Условные обозначения и термины, используемые в
этой книге ..............ix
Предупреждающее примечание ........x
Связанные публикации ...........x
Сведения о Linux ............x
Сведения о Microsoft Windows ........x
Интерактивная поддержка .........x
Прочтите это прежде всего .....xi
Обращение в Dell.............xi
Глава 1. Общие сведения о
шифровании на магнитной ленте . . 1-1
Компоненты ..............1-1
Управление шифрованием .........1-3
Управляемое приложением шифрование данных
на магнитной ленте ..........1-5
Управляемое библиотекой шифрование данных
на магнитной ленте ..........1-6
О ключах шифрования ..........1-6
Глава 2. Планирование среды
Encryption Key Manager .......2-1
Общее представление о настройке шифрования . . 2-1
Задачи настройки Encryption Key Manager . . . 2-1
Планирование управляемого библиотекой
шифрования данных на магнитной ленте . . . 2-2
Требования к оборудованию и программному
обеспечению ..............2-2
Компоненты решения для Linux ......2-2
Компоненты решения для Windows .....2-3
Замечания о хранилище ключей .......2-4
Хранилище ключей JCEKS ........2-4
Ключи шифрования и ленточные накопители LTO
4иLTO5..............2-4
Резервное копирование данных хранилища
ключей...............2-6
Использование нескольких диспетчеров ключей
для обеспечения избыточности .......2-8
Конфигурации сервера Encryption Key Manager 2-9
Замечания о резервной площадке .......2-10
Замечания об общем доступе к зашифрованным
лентам за пределами организации ......2-11
Замечания о федеральном стандарте обработки
информации (Federal Information Processing
Standards, FIPS) 140-2...........2-12
Глава 3. Установка диспетчера
ключей шифрования и хранилищ
ключей ..............3-1
Загрузка последней версии ISO-образа диспетчера
ключей................3-1
Установка Encryption Key Manager в ОС Linux . . . 3-1
Установка Encryption Key Manager в Windows . . . 3-2
Создание файла конфигурации, сертификатов и
хранилища ключей с помощью графического
интерфейса пользователя..........3-5
Создание ключей и псевдонимов для шифрования
на накопителях LTO4иLTO5........3-10
Создание групп ключей и управление ими ....3-16
Глава 4. Конфигурирование
диспетчера ключей шифрования
(Encryption Key Manager, EKM)....4-1
Конфигурирование Encryption Key Manager с
помощью графического интерфейса пользователя. . 4-1
Стратегии конфигурирования ........4-1
Автоматическое обновление таблицы ленточных
накопителей .............4-1
Синхронизация данных между двумя серверами
диспетчера ключей ...........4-2
Основы конфигурирования .........4-4
Глава 5. Администрирование
Encryption Key Manager .......5-1
Запуск, обновление и остановка сервера диспетчера
ключей................5-1
Клиент интерфейса командной строки .....5-5
Команды CLI .............5-8
Глава 6. Выявление проблем ....6-1
Важные файлы, которые следует проверить в случае
проблем с сервером Encryption Key Manager ....6-1
Отладка для решения проблем связи между
CLI-клиентом и сервером EKM ........6-2
Отладка сервера диспетчера ключей ......6-3
Сообщения об ошибках Encryption Key Manager . . 6-5
Сообщения ..............6-10
Config File not Specified (Не указан файл
конфигурации) ............6-10
Failed to Add Drive (Не удалось добавить
накопитель).............6-10
Failed to Archive the Log File (Не удается
поместить в архив файл журнала) .....6-11
Failed to Delete the Configuration (Не удается
удалить конфигурацию) .........6-11
Failed to Delete the Drive Entry (Не удается
удалить запись о накопителе) .......6-11
Failed to Import (Не удается импортировать) . . 6-12
Failed to Modify the Configuration (Не удается
изменить конфигурацию) ........6-12
iii
File Name Cannot be Null (Имя файла не может
быть пустым) ............6-12
File Size Limit Cannot be a Negative Number
(Максимальный размер файла не может быть
отрицательным числом).........6-13
No Data to be Synchronized (Нет данных для
синхронизации) ...........6-13
Invalid Input (Введены недопустимые данные) 6-14
Invalid SSL Port Number in Configuration File
(Недопустимый номер порта SSL в файле
конфигурации) ............6-14
Invalid TCP Port Number in Configuration File
(Недопустимый номер порта TCP в файле
конфигурации) ............6-14
Must Specify SSL Port Number in Configuration File
(Необходимо указать номер порта SSL в файле
конфигурации) ............6-15
Must Specify TCP Port Number in Configuration File
(Необходимо указать номер порта TCP в файле
конфигурации) ............6-15
Server Failed to Start (Не удается запустить
сервер) ..............6-15
Sync Failed (Сбой синхронизации) .....6-16
The Specified Audit Log File is Read Only
(Указанный файл журнала аудита доступен
только для чтения) ..........6-16
Unable to Load the Admin Keystore (Не удается
загрузить хранилище ключей администратора) . 6-16
Unable to load the keystore (Не удается загрузить
хранилище ключей) ..........6-17
Unable to Load the Transport Keystore (Не удается
загрузить хранилище транспортных ключей) . . 6-17
Unsupported Action (Неподдерживаемое действие) 6-18
Глава 7. Протоколы аудита .....7-1
Общие сведения об аудите .........7-1
Параметры конфигурации аудита .......7-1
Audit.event.types ............7-1
Audit.event.outcome ...........7-2
Audit.eventQueue.max ..........7-2
Audit.handler.file.directory .........7-3
Audit.handler.file.size ..........7-3
Audit.handler.file.name ..........7-3
Audit.handler.file.multithreads ........7-4
Audit.handler.file.threadlifespan .......7-4
Формат протокола аудита .........7-5
Точки аудита в Encryption Key Manager ....7-5
Атрибуты протокола аудита........7-6
Проверенные события...........7-7
Глава 8. Использование метаданных 8-1
Приложение A. Примеры файлов A-1
Пример сценария демона запуска .......A-1
Платформы Linux ...........A-1
Примеры файлов конфигурации .......A-1
Приложение B. Файлы свойств
конфигурации Encryption Key
Manager .............B-1
Файл свойств конфигурации сервера Encryption Key
Manager ...............B-1
Файл свойств конфигурации клиента CLI ....B-11
Приложение C. Часто задаваемые
вопросы .............C-1
Замечания ............D-1
Товарные знаки.............D-1
Глоссарий.............E-1
Индекс ..............X-1
iv
Руководство пользователя Dell Encryption Key Manager
Рисунки
1-1. Четыре основных компонента Encryption Key
Manager .............1-3
1-2. Два возможных уровня для управления
ключами и механизма политики
шифрования. ...........1-5
1-3. Шифрование с помощью симметричных
ключей шифрования .........1-8
2-1. Запрос накопителя на магнитной ленте LTO 4
или LTO 5 на операцию записи с
шифрованием ...........2-5
2-2. Запрос накопителя на магнитной ленте LTO 4
или LTO 5 на операцию чтения с
расшифровкой...........2-6
2-3. Окно Backup Critical Files (Создание
резервных копий важных файлов) ....2-8
2-4. Конфигурация с одним сервером.....2-9
2-5. Два сервера с общей конфигурацией 2-10
2-6. Два сервера с разными конфигурациями,
обращающиеся к одним устройствам . . . 2-10
3-1. Окно выбора каталога для установки 3-3
3-2. Сделать эту версию JVM версией по
умолчанию ............3-4
3-3. Окно начала копирования файлов ....3-4
3-4. Страница EKM Server Configuration
(Настройка сервера EKM) .......3-6
3-5. Страница EKM Server Certificate Configuration
(Настройка сертификата сервера EKM). . . 3-8
3-6. Окно Backup Critical Files (Создание
резервных копий важных файлов) ....3-9
3-7. Create a Group of Keys (Создание группы
ключей) ............3-17
3-8. Change Default Write Key Group (Изменение
группы ключей, заданной по умолчанию) . 3-18
3-9. Assign Group to Drive (Связывание группы
ключей с накопителем) .......3-19
3-10. Удаление накопителя ........3-20
5-1. Server Status (Состояние сервера) .....5-1
5-2. Login Window (Окно входа) ......5-2
v
vi Руководство пользователя Dell Encryption Key Manager
Таблицы
1. Типографские обозначения, используемые в
данной книге............ix
1-1. Краткие сведения о ключах шифрования 1-8
2-1. Минимальные требования к программному
обеспечению для запуска в системе Linux . . 2-3
2-2. Минимальные требования к программному
обеспечению для запуска в Windows ....2-3
6-1. Отчеты Encryption Key Manager об ошибках 6-6
7-1. Типы протоколов аудита, которые Encryption
Key Manager записывает в файлы аудита . . 7-5
7-2. Соответствие типов протоколов аудита
контролируемым событиям ......7-7
8-1. Формат вывода для запроса метаданных 8-2
vii
viii Руководство пользователя Dell Encryption Key Manager
Предисловие
Об этой книге
Данное руководство содержит сведения и инструкции, необходимые для установки и
использования Dell
Encryption Key Manager. В нем рассмотрены понятия и
процедуры, относящиеся к:
v накопителям на магнитной ленте LTO4иLTO5свозможностью шифрования
v криптографическим ключам;
v цифровым сертификатам.
Для кого предназначена эта книга
Эта книга предназначена для администраторов систем хранения данных и систем
обеспечения безопасности, ответственных за защиту и резервное копирование
важнейших данных, а также для лиц, участвующих в настройке и обслуживании
серверов Encryption Key Manager в операционной среде. Предполагается, что читатель
имеет практические знания в области устройств и сетей хранения данных.
Условные обозначения и термины, используемые в этой
книге
В книге используются следующие типографские обозначения:
Таблица 1. Типографские обозначения, используемые в данной книге
Обозначение Применение
полужирный шрифт Слова или символы, выделенные полужирным
шрифтом, обозначают системные элементы,
которые необходимо использовать в их
буквальном виде, например, имена команд,
файлов, флагов, путей и выбранных пунктов
меню.
моноширинный шрифт Примеры, вводимый пользователем текст и
информация, отображаемая на экране
системой, выделены моноширинным шрифтом.
курсив Выделенные курсивом слова или символы
представляют собой значения переменных,
которые вводятся пользователем.
[элемент] Обозначает необязательные элементы.
{элемент} Содержит список, из которого необходимо
выбрать один элемент описания формата или
синтаксиса.
| Вертикальная черта разделяет элементы в
списке возможных вариантов.
<Клавиша> Обозначает клавиши, которые нажимает
пользователь.
ix
Предупреждающее примечание
Предупреждающие примечания обращают внимание пользователя на возможное
повреждение программы, устройства, системы или данных. Предупреждающие
примечания могут сопровождаться восклицательным знаком, но этот символ не
является обязательным. Примеры предупреждающих примечаний приведены ниже.
Внимание: В случае выполнения данной операции с
использованием винтоверта возможно разрушение магнитного
слоя ленты.
Связанные публикации
Дополнительные сведения можно найти в следующих публикациях:
v Начало работы с библиотеками магнитных лент Dell
PowerVault
TL2000 и TL4000.
В этом руководстве приведены сведения об установке.
v Dell
PowerVault
TL2000 Tape Library and TL4000 Tape Library SCSI Reference.
Здесь рассмотрены поддерживаемые команды SCSI, а также протокол,
управляющий интерфейсом SCSI.
Сведения о Linux
Сведения о Red Hat
По следующему URL-адресу представлена информация об операционных системах
Linux
®
Red Hat:
v http://www.redhat.com
Сведения о SuSE
По следующему URL-адресу представлена информация об операционных системах
Linux SuSE:
v http://www.suse.com
Сведения о Microsoft Windows
По следующему URL-адресу можно найти информацию об операционных системах
Microsoft
®
Windows
®
:
v http://www.microsoft.com
Интерактивная поддержка
На Web-сайте http://support.dell.com можно ознакомиться со следующей
публикацией:
Краткое руководство пользователя компонента Dell Encryption Key Manager
данном руководстве приведены сведения о настройке базовой конфигурации.
Посетите Web-сайт http://www.dell.com, чтобы ознакомиться со следующей
публикацией:
Документ Library Managed Encryption for Tape (Шифрование, управляемое
библиотекой, для ленточных устройств) описывает лучшие практические методы
работы в области шифрования данных на ленточных накопителях LTO.
x Руководство пользователя Dell Encryption Key Manager
Прочтите это прежде всего
Обращение в Dell
Заказчики в США могут позвонить по тел. 800-WWW-DELL (800-999-3355).
Примечание: Если у вас нет активного подключения к Интернету, контактную
информацию можно найти в счете-фактуре, на упаковочном листе, в
счете или в каталоге продукции Dell.
Dell предлагает на выбор несколько программ интерактивной и телефонной
поддержки и обслуживания. Возможность воспользоваться ими зависит от страны и
продукта. Некоторые услуги могут быть недоступны в вашем регионе. Чтобы
связаться с Dell по вопросам сбыта, технической поддержки или обслуживания
клиентов, выполните следующие действия.
1. Посетите Web-сайт http://support.dell.com.
2. Проверьте правильность выбора страны или региона в раскрывающемся списке
Выберите страну/регион в нижней части страницы.
3. Щелкните по ссылке Контакты в левой части страницы.
4. Выберите интересующий вас вид поддержки или обслуживания.
5. Выберите наиболее удобный способ связи с представителями Dell.
xi
xii Руководство пользователя Dell Encryption Key Manager
Глава 1. Общие сведения о шифровании на магнитной
ленте
В условиях жестокой рыночной конкуренции данные являются одним из наиболее
ценных ресурсов. Защита данных, контроль доступа к ним, обеспечение их
достоверности и доступности - первоочередные задачи в современном мире,
обеспокоенном вопросами безопасности. Шифрование данных - это средство,
удовлетворяющее многие из этих потребностей. Dell Encryption Key Manager (далее
упоминаемый как Encryption Key Manager) упрощает задачи шифрования данных.
Накопители LTO4иLTO5способны шифровать данные во время их записи на
любые кассеты LTO4иLTO5тановая возможность позволяет хранить данные с
более высокой степенью защиты без повышения непроизводительных затрат и
падения производительности, обычно связанных с шифрованием, выполняемым на
сервере или за счет выделенного устройства.
Решение по шифрованию данных на магнитной ленте состоит из трех основных
компонентов.
Накопитель на магнитной ленте с возможностью шифрования
Все ленточные накопители LTO4иLTO5необходимо активировать через
интерфейс библиотеки.
Дополнительную информацию о накопителях на магнитной ленте см. в разделе
“Требования к оборудованию и программному обеспечению” на стр. 2-2.
Управление ключами шифрования
Шифрование включает использование ключей нескольких типов на разных
иерархических уровнях. Генерация, поддержка, контроль и передача этих ключей
зависят от рабочей среды, в которой устанавливается накопитель на магнитной
ленте с поддержкой шифрования. Некоторые приложения могут управлять
ключами. Для сред, не имеющих подобного рода приложений, или сред, где
желательно применять шифрование, не зависящее от приложений, Dell Encryption
Key Manager выполняет все необходимые задачи по управлению ключами. Эти
задачи более подробно описаны в разделе “Управление шифрованием” на стр.
1-3.
Политика шифрования
Это метод, используемый для реализации шифрования. В него входят правила,
определяющие, какие именно тома подлежат шифрованию, и механизм выбора
ключей. Способ и источник установления этих правил зависят от рабочей среды.
Дополнительные сведения см. в разделе “Управление шифрованием” на стр. 1-3.
Компоненты
Encryption Key Manager является составной частью среды Java и использует для
шифрования компоненты Java Security. (Дополнительные сведения по компонентам
Java Security см. в других публикациях по данной теме.) Приложение Encryption Key
Manager состоит из трех основных компонентов, которые используются для
управления его поведением. Эти компоненты перечислены ниже.
Хранилище ключей Java Security
Хранилище ключей определяется как часть расширения Java Cryptography
Extension (JCE) и элемент компонентов Java Security, которые, в свою очередь,
являются частью среды выполнения Java. Хранилище ключей содержит
1-1
сертификаты и ключи (или указатели на сертификаты и ключи),
используемые приложением Encryption Key Manager при выполнении
операций шифрования. Поддерживаются хранилища ключей Java нескольких
типов, с различными рабочими параметрами, отвечающими широкому ряду
требований. Их характеристики подробно рассматриваются в разделе
“Замечания о хранилище ключей” на стр. 2-4.
Важность сохранения данных хранилища ключей несомненна. Без доступа к
хранилищу ключей расшифровать зашифрованные данные на магнитной ленте
не удастся. Внимательно прочтите нижеприведенные разделы, чтобы
ознакомиться с существующими методами защиты данных хранилища ключей.
Файлы конфигурации
Файлы конфигурации позволяют настраивать поведение Encryption Key
Manager в соответствии с потребностями предприятия. Настройки поведения
подробно описаны в данном документе: сначала в разделе Глава 2,
“Планирование среды Encryption Key Manager”, на стр. 2-1, затем в разделе
Глава 4, “Конфигурирование диспетчера ключей шифрования (Encryption Key
Manager, EKM)”, на стр. 4-1, а также в приложении В, содержащем описание
полного набора параметров настройки.
Таблица ленточных накопителей
Таблица ленточных накопителей используется приложением Encryption Key
Manager для отслеживания поддерживаемых им ленточных устройств.
Таблица ленточных накопителей представляет собой нередактируемый
двоичный файл, расположение которого указывается в файле конфигурации.
При необходимости место его расположения можно изменять.
Файл KeyGroups.xml
Данный защищенный паролем файл содержит имена всех групп ключей
шифрования и псевдонимы ключей шифрования, связанных с каждой группой
ключей.
1-2 Руководство пользователя Dell Encryption Key Manager
Управление шифрованием
Dell Encryption Key Manager - это программа на языке Java
, обеспечивающая
накопителям на магнитной ленте с возможностью шифрования создание, защиту,
хранение и обслуживание ключей шифрования, при помощи которых данные
шифруются при записи на ленточные носители формате лент и кассет) и
расшифровываются при чтении с этих носителей. Encryption Key Manager работает в
операционных системах Linux (SLES и RHEL) и Windows. Программа предназначена
для выполнения в фоновом режиме в качестве общего ресурса, внедренного в
нескольких точках предприятия. Клиент с интерфейсом командной строки
предоставляет требуемый набор команд для настройки приложения Encryption Key
Manager в пользовательской среде и мониторинга его операций. Многие функции
настройки и мониторинга доступны также с помощью графического интерфейса
пользователя (GUI) Dell Encryption Key Manager. Encryption Key Manager использует
одно или несколько хранилищ ключей для хранения ключей и сертификатов (или
указателей на ключи и сертификаты), необходимых для выполнения всех задач
шифрования. Подробные сведения см. в разделе “Замечания о хранилище ключей” на
стр. 2-4.
Рисунок 1-1. Четыре основных компонента Encryption Key Manager
Глава 1. Общие сведения о шифровании на магнитной ленте 1-3
ВАЖНАЯ ИНФОРМАЦИЯ О КОНФИГУРАЦИИ ХОСТ-СЕРВЕРА
Encryption Key Manager: Для минимизации риска потери данных на
компьютерах с установленными программами Dell Encryption Key Manager
рекомендуется использовать память ECC. Encryption Key Manager формирует
запросы на генерацию ключей шифрования и их передачу накопителям на
магнитной ленте LTO4иLTO5.Encryption Key Manager при обработке ключа
хранит его данные в системной памяти в свернутом (зашифрованном) виде.
Следует заметить, что данные ключа необходимо передать соответствующему
накопителю на магнитной ленте без ошибок, чтобы записанные на кассету
данные можно было восстановить (расшифровать). Если по какой-либо
причине данные ключа были повреждены из-за ошибок в разрядах системной
памяти, но использовались для записи данных на кассету, то записанные на эту
кассету данные будут недоступны для восстановления (последующей
расшифровки). Существуют различные средства защиты, предотвращающие
появление подобных ошибок данных. Однако если компьютер, на котором
установлено приложение Encryption Key Manager, не использует память с
коррекцией ошибок Error Correction Code (ECC), существует вероятность
повреждения хранимых в памяти данных и, в результате, их потери.
Вероятность появления таких ошибок достаточно мала, однако на
компьютерах, на которых установлены критически важные приложения
(например, Encryption Key Manager), рекомендуется всегда использовать память
ECC.
Encryption Key Manager работает в фоновом режиме, ожидая запросы на генерацию
или получение ключа, отправленные по каналу TCP/IP, связывающему его с
ленточной библиотекой. Когда накопитель на магнитной ленте записывает
зашифрованные данные, он сначала запрашивает ключ шифрования у Encryption Key
Manager. Получив запрос, Encryption Key Manager выполняет следующие задачи.
Encryption Key Manager выбирает в хранилище ключей существующий ключ AES и
свертывает его для безопасной пересылки на накопитель на магнитной ленте, где он
развертывается и используется для шифрования данных, записываемых на ленту.
Когда ленточный накопитель LTO 4 или LTO 5 считывает зашифрованные данные с
ленты, Encryption Key Manager находит в хранилище ключей нужный ключ с учетом
информации, содержащейся в идентификаторе ключа на ленте, и посылает его
накопителю на магнитной ленте в свернутом для безопасной пересылки виде.
Существует два метода управления шифрованием. Они различаются по
местонахождению механизма политики шифрования, по устройству,
осуществляющему управление ключами для решения по шифрованию данных, и по
способу связи приложения Encryption Key Manager с накопителем. Следует выбирать
метод, наиболее оптимальный для конкретной рабочей среды. Управление ключами
и механизм политики шифрования могут выполняться на одном из следующих двух
уровней рабочей среды.
1-4 Руководство пользователя Dell Encryption Key Manager
Уровень приложений
Отдельное приложение, помимо диспетчера ключей, инициирует передачу данных
для системы хранения данных на магнитной ленте. Подробные сведения о
поддерживаемых приложениях см. в разделе “Управляемое приложением
шифрование данных на магнитной ленте”.
Уровень библиотеки
Устройство, в котором помещается система хранения данных на магнитной
ленте - например, библиотеки Dell PowerVault TL2000/TL4000 и ML6000.
Современная библиотека магнитных лент включает в себя внутренний интерфейс
для каждого накопителя на магнитной ленте, входящего в ее состав.
Управляемое приложением шифрование данных на
магнитной ленте
Этот метод лучше всего подходит для операционных сред, в которых уже
выполняется приложение, способное создавать политики и ключи шифрования и
управлять ими. Политики, задающие область использования шифрования,
определяются с использованием интерфейса приложения. Политики и ключи
передаются по пути прохождения данных между уровнем приложений и
накопителями на магнитной ленте с поддержкой шифрования. Шифрование - это
результат взаимодействия приложения и накопителя на магнитной ленте с
возможностью шифрования, оно не требует изменений на уровне системы и
библиотеки. Поскольку приложение управляет ключами шифрования, тома,
записанные и зашифрованные под управлением приложения, доступны для чтения
только с использованием метода шифрования, управляемого приложением - тем же
самым приложением, с помощью которого они были записаны.
Encryption Key Manager не требуется и не используется при шифровании данных на
магнитной ленте, управляемом приложением.
Рисунок 1-2. Два возможных уровня для управления ключами и механизма политики шифрования.
Глава 1. Общие сведения о шифровании на магнитной ленте 1-5
Для управления шифрованием могут использоваться следующие минимальные
версии приложений:
v CommVault Galaxy 7.0 SP1;
v Symantec Backup Exec 12.
Шифрование данных на магнитной ленте, управляемое приложением,
поддерживается накопителями на магнитной ленте LTO4иLTO5вследующих
моделях библиотек:
v Библиотека магнитных лент Dell
PowerVault
TL2000
v Библиотека магнитных лент Dell
PowerVault
TL4000
v Библиотека магнитных лент Dell
PowerVault
ML6000
Сведения об управлении политиками и ключами шифрования см. в документации к
вашему приложению для резервного копирования магнитных лент.
Управляемое библиотекой шифрование данных на
магнитной ленте
Данный метод используется для ленточных накопителей LTO4иLTO5вследующих
библиотеках: Библиотека магнитных лент Dell
PowerVault
TL2000, Библиотека
магнитных лент Dell
PowerVault
TL4000 или Библиотека магнитных лент Dell
PowerVault
ML6000. Encryption Key Manager, приложение Java, выполняемое на
подключенном к библиотеке хосте, отвечает за создание ключей и управление ими.
Управление политикой и ключи передаются через интерфейс взаимодействия
библиотеки и накопителя, поэтому шифрование прозрачно для приложений.
О ключах шифрования
Ключ шифрования - это произвольная строка битов, созданная специально для
кодирования и декодирования данных. Ключи шифрования создаются с помощью
алгоритмов, гарантирующих уникальность и непрогнозируемость каждого ключа.
Чем длиннее ключ, созданный таким способом, тем сложнее взломать код
шифрования. В методах шифрования IBM и T10 для шифрования данных
используется 256-разрядный алгоритм стандарта AES. 256-разрядный стандарт AES -
это стандарт шифрования, признанный и рекомендуемый к использованию
правительством США, который допускает три различных длины ключа.
256-разрядные ключи - самый длинные из поддерживаемых стандартом AES.
Encryption Key Manager поддерживает два типа алгоритмов шифрования:
симметричные и асимметричные алгоритмы. При симметричном шифровании, или
шифровании с помощью засекреченного ключа, один и тот же ключ используется как
для шифрования, так и для расшифровки. Шифрование с помощью симметричного
ключа обычно используется для эффективного шифрования больших объемов
данных. 256-разрядные ключи AES являются симметричными. При асимметричном,
или открытом/секретном шифровании, используется пара ключей. Данные,
зашифрованные с помощью одного ключа, могут быть расшифрованы только с
помощью другого ключа из пары "открытый ключ/секретный ключ". При создании
пары асимметричных ключей открытый ключ используется для шифрования, а
секретный - для расшифровки.
Encryption Key Manager использует как симметричные, так и асимметричные ключи:
симметричное шифрование - для скоростного шифрования данных пользователя или
хоста, а асимметричное шифрование (которое всегда медленнее симметричного) - для
защиты симметричного ключа.
1-6 Руководство пользователя Dell Encryption Key Manager
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134

Dell PowerVault TL4000 Руководство пользователя

Тип
Руководство пользователя

Задайте вопрос, и я найду ответ в документе

Поиск информации в документе стал проще с помощью ИИ