热门标签 | HotTags
当前位置:  开发笔记 > 运维 > 正文

计算机存储密码的方式,关于数据加密存储的四种途径【图解】

现如今,我们经常会提到一个词,那便是人权,而在咱们的众多人权之中,隐私又是咱们最为重视的一个部分。如何保护自己的隐私?就现在

现如今,我们经常会提到一个词,那便是人权,而在咱们的众多人权之中,隐私又是咱们最为重视的一个部分。如何保护自己的隐私?就现在大部分人的习惯来看,越来越多的朋友倾向于使用电脑、硬盘来存储自己比较重要的数据,而要保护这些虚拟的数据,就需要对它们进行加密处理,那么数据加密存储的途径又是怎样的呢?我们下面主要介绍四种有效途径。9673180_20160612_e28c9cb5b91a68bde3a0AgPR6SlHucgL_thumb.jpg

数据加密存储的四种途径:

对企业而言,如何选择适合自己企业的加密技术和产品的前提是了解目前存在的加密方法。数据加密有各种分类方法,按照实现手段可以分为四种:主机软件加密、加密存储安全 交换机 、嵌入式专 门 加密设备以及基于存储层的存储设备。

1.主机软件加密

主机软件加密已经推出很多年,其优缺点都比较明显

其优点是:成本低,只要有备份软件,不需要购买额外产品,只需付服务费用;对现有系统改动小。其缺点是:性能影响,对主机和备份的性能影响。

当我们对一个企业的数据加密时,面对TB级别的数据容量,我们需要考虑的是性能和管理是否能满足我们的需要;基于备份软件的加密方式目前只支持磁带加密,无法做到磁盘存储加密,同时也没有压缩的功能;对操作系统有一定的依赖性。9673180_20160612_6ad18501ed1bedfb83adhDKMW9KKtwaB_thumb.jpg

2.加密存储安全交换机连

加密存储安全交换机连接在存储设备和主机之间,不改变原有的IT结构,本身也可以做光纤交换机使用,同时具有加密功能,也可以同原有交换机互联。

加密存储安全交换机的优点是:扩展性好,目前加密交换机有16口到256口的不同型号,适合企业客户;高性能,由交换机本身完成加密功能,对主机和存储没有影响,同时又提高磁带压缩功能;异构的支持,加密存储交换机支持各个厂商的存储,同时也支持磁盘、磁带、VTL等各种设备,同时也可以支持原有设备;管理型,加密交换机方式支持单独的统一的密钥管理工具,管理简单。

加密存储安全交换机的不足之处主要表现在,对已经有存储交换机的用户来说,需要额外单独购买加密交换机。

3.嵌入式专门加密设备

嵌入式专门加密设备是单独的一个加密设备,需要连接在存储和交换机之间。

这种加密产品的优点是:灵活性,此类产品可以提供端口的加密,可以随时一对一连接到存储上;对主机性能影响小,设备本身提供加密功能,同主机和存储无关;支持异构存储。

嵌入式专门加密设备的缺点在于两方面:扩展性,此类设备多是点对点解决方案,但如果是单一的一对一加密产品,扩展起来难度大,或者成本高。如果部署在端口数量多的企业环境,或者多个站点需要加以保护,就会出现问题;在企业环境中,如果对多端口的存储设备,需安装多台硬件设备所需的成本会高得惊人,这给管理增加了沉重负担。9673180_20160612_2d7f46aec1a8712b5e51U7jXgEBCGfBy_thumb.jpg

4.基于存储层的存储设备

基于存储层的存储设备本身加密方式,由存储本身提供加密功能。

这类产品的优点是:扩展性好,由存储本身提供的功能扩展性可以得到保障;投资低,存储本身具备的功能,不需另外购买设备;对主机的性能没有影响,由存储本身完成。

但是这类产品也有缺点:可用性——目前各个存储厂商只推出了具有加密功能的磁带产品,具有加密功能的磁盘和虚拟磁带库还在研发过程中;投资保护——只能保证具有加密功能的设备本身的安全,无法对用户原有环境中的所有存储设备进行加密,无法利旧;管理性——各个厂商各有各的密钥管理软件,系统中会出现很多的加密密钥管理软件,无法做统一管理,而且目前各厂商提供的密钥管理软件都不够成熟。这是用户最关注的问题;性能——存储设备本身加入加密功能对性能有一定的影响。9673180_20160612_9d8d0ea9356a24a43fecbZhI4vZ7i0zo_thumb.jpg

不难看出,现如今,虽然应用于数据加密存储的方法很多,途径很多,但是各种产品仍然存在不同程度的优缺点,各种产品仍然有自己的优势和劣势所在,而针对不同的人群而言,如何选择更加适合自己的产品也是目前面临的一大问题,当然,目前的数据加密存储途径还并非是最好的,至于以后的市场如何发展,我们也只能拭目以待了!



推荐阅读
  • 尽管某些细分市场如WAN优化表现不佳,但全球运营商路由器和交换机市场持续增长。根据最新研究,该市场预计在2023年达到202亿美元的规模。 ... [详细]
  • 本文介绍如何在现有网络中部署基于Linux系统的透明防火墙(网桥模式),以实现灵活的时间段控制、流量限制等功能。通过详细的步骤和配置说明,确保内部网络的安全性和稳定性。 ... [详细]
  • 深入理解Redis的数据结构与对象系统
    本文详细探讨了Redis中的数据结构和对象系统的实现,包括字符串、列表、集合、哈希表和有序集合等五种核心对象类型,以及它们所使用的底层数据结构。通过分析源码和相关文献,帮助读者更好地理解Redis的设计原理。 ... [详细]
  • 网易严选Java开发面试:MySQL索引深度解析
    本文详细记录了网易严选Java开发岗位的面试经验,特别针对MySQL索引相关的技术问题进行了深入探讨。通过本文,读者可以了解面试官常问的索引问题及其背后的原理。 ... [详细]
  • 2018年3月31日,CSDN、火星财经联合中关村区块链产业联盟等机构举办的2018区块链技术及应用峰会(BTA)核心分会场圆满举行。多位业内顶尖专家深入探讨了区块链的核心技术原理及其在实际业务中的应用。 ... [详细]
  • 本主题面向IT专业人士,介绍了Windows Server 2012 R2和Windows Server 2012中的组托管服务账户(gMSA),涵盖了其应用场景、功能改进、硬件和软件要求以及相关资源。 ... [详细]
  • 深入解析Redis内存对象模型
    本文详细介绍了Redis内存对象模型的关键知识点,包括内存统计、内存分配、数据存储细节及优化策略。通过实际案例和专业分析,帮助读者全面理解Redis内存管理机制。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
  • Hadoop发行版本选择指南:技术解析与应用实践
    本文详细介绍了Hadoop的不同发行版本及其特点,帮助读者根据实际需求选择最合适的Hadoop版本。内容涵盖Apache Hadoop、Cloudera CDH等主流版本的特性及应用场景。 ... [详细]
  • 数据库内核开发入门 | 搭建研发环境的初步指南
    本课程将带你从零开始,逐步掌握数据库内核开发的基础知识和实践技能,重点介绍如何搭建OceanBase的开发环境。 ... [详细]
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
  • Win11扩展卷无法使用?解决扩展卷灰色问题的指南
    本文详细介绍了在Windows 11中遇到扩展卷灰色无法使用时的解决方案,帮助用户快速恢复磁盘扩展功能。 ... [详细]
  • 最近团队在部署DLP,作为一个技术人员对于黑盒看不到的地方还是充满了好奇心。多次咨询乙方人员DLP的算法原理是什么,他们都以商业秘密为由避而不谈,不得已只能自己查资料学习,于是有了下面的浅见。身为甲方,虽然不需要开发DLP产品,但是也有必要弄明白DLP基本的原理。俗话说工欲善其事必先利其器,只有在懂这个工具的原理之后才能更加灵活地使用这个工具,即使出现意外情况也能快速排错,越接近底层,越接近真相。根据DLP的实际用途,本文将DLP检测分为2部分,泄露关键字检测和近似重复文档检测。 ... [详细]
  • 本文深入探讨了计算机网络的基础概念和关键协议,帮助初学者掌握网络编程的必备知识。从网络结构到分层模型,再到传输层协议和IP地址分类,文章全面覆盖了网络编程的核心内容。 ... [详细]
  • 深入探讨智能布线管理系统的电子配线架应用
    本文详细介绍了电子配线架智能布线系统的核心优势,包括实时监测网络连接、提高操作准确性、图形化显示连接架构、自动识别网络拓扑、增强安全性等功能。该系统不仅提升了网络管理的效率和准确性,还为资产管理、报告生成以及与其他智能系统的集成提供了强大的支持。 ... [详细]
author-avatar
王漻_957
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有