현재 위치 - 법률 상담 무료 플랫폼 - 특허 조회 - 기본적으로 hadoopz 는 데이터 보안을 강화하기 위해 몇 개의 데이터 복제본을 백업합니까?
기본적으로 hadoopz 는 데이터 보안을 강화하기 위해 몇 개의 데이터 복제본을 백업합니까?
기본적으로 hadoopz 가 데이터 보안을 강화하기 위해 백업할 데이터 양은 몇 개입니까? Hadoop 의 특징에 따라 재해 복구 내결함성의 목적이 점점 더 중요해지고 있다. 기존의 데이터 백업은 주로 단일 스토리지 미디어를 통해 이루어지며, 간단하고 저렴하지만 보안이 낮고 확장성이 떨어집니다.

컴퓨터 터미널을 사용하면 데이터 보안을 향상시킬 수 있습니다. 컴퓨터 단말기는 어떻게 데이터 보안을 향상시킬 수 있습니까? 컴퓨터 단말기를 사용하는 사무용 솔루션은 데이터 보안을 향상시킵니다. 컴퓨터 단말기는 어떻게 데이터 보안을 향상시킬 수 있습니까? 구체적으로 다음과 같은 측면에 나타난다.

1) 컴퓨터 터미널 장치는 하드 드라이브도 없고 로컬 데이터 저장 장치도 없는 얇고 가벼운 디자인을 사용합니다. 모든 데이터는 클라우드 서버에 저장됩니다.

2) PS/2 커넥터, USB 커넥터, PS/2 커넥터만 매우 안전합니다. USB 인터페이스는 컴퓨터 터미널의 관리 콘솔을 통해 USB 데이터에 대한 액세스를 제어하는 데 사용할 수 있습니다. 사용자 또는 장치 정책을 사용하여 USB 데이터 액세스를 제어할 수 있습니다.

3) 컴퓨터 단말기의 사용은 일반 바이러스 백신 소프트웨어와 완벽한 경비사 (예: 360, 금산독패 등) 를 위한 보안 지원을 제공한다.

4) 컴퓨터 터미널 장치는 방화벽 등 일반적인 보안 장치에 대한 보안 지원을 제공하고 기존 네트워크 보안 환경에 완벽하게 통합되어 사용자 안정성을 향상시킵니다.

데스크탑 올인원은 어떻게 데이터 보안을 향상시킬 수 있습니까? 클라우드 터미널을 사용하는 사무용 솔루션은 다음과 같은 측면에서 데이터 보안을 향상시킵니다.

1. 클라우드 터미널 장치는 씬 엔드 디자인, 하드 드라이브 없음, 로컬 데이터 스토리지 장치 제외. 모든 데이터는 클라우드 서버에 저장됩니다.

2. PS/2 커넥터, USB 커넥터, PS/2 커넥터만 매우 안전합니다. USB 인터페이스는 클라우드 터미널의 관리 콘솔을 통해 USB 인터페이스 비활성화를 관리하여 USB 데이터에 대한 액세스를 제어할 수 있습니다. 사용자 또는 장치 정책을 사용하여 USB 데이터 액세스를 제어할 수 있습니다.

3. 클라우드 터미널 장치를 사용하여 범용 바이러스 백신 소프트웨어와 360, 금산독패 등 전체 경비사의 보안 지원을 제공합니다.

4. 클라우드 터미널 장치는 방화벽 등 일반적인 보안 장치에 대한 보안 지원을 제공하고 기존 네트워크 보안 환경에 완벽하게 통합되어 클라이언트 안정성을 높입니다.

데이터 백업 및 데이터 보안 데이터 백업은 재해 복구의 기초이며, 시스템 운영 오류 또는 시스템 장애로 인한 데이터 손실을 방지하기 위해 애플리케이션 호스트의 하드 드라이브 또는 어레이에서 다른 스토리지 미디어로 데이터 세트를 전부 또는 일부 복제하는 프로세스입니다. 기존의 데이터 백업은 주로 내장형 또는 외장형 테이프 드라이브를 사용하여 콜드 백업을 수행합니다. 그러나 이 방법은 조작 실수 등을 실수로만 방지할 수 있을 뿐 복구 시간도 길다. 기술 발전과 데이터 급증으로 많은 기업들이 네트워크 백업을 사용하기 시작했습니다. 네트워크 백업은 일반적으로 전문 데이터 스토리지 관리 소프트웨어를 통해 적절한 하드웨어와 스토리지 장치를 결합하여 수행됩니다.

데이터 보안에는 시스템 보안, 기술 보안, 컴퓨팅 보안, 스토리지 보안, 전송 보안, 제품 및 서비스 보안 등 여러 가지 수준이 있습니다. 컴퓨터 데이터 보안의 경우, 시스템 보안은 치수이고, 기술 보안은 근본이며, 기타 보안도 필수적이다. 데이터 보안은 컴퓨터와 네트워크의 중요한 연구 과제 중 하나이다. 그것은 개인의 사생활과 상업적인 사생활에 관한 것이 아닙니다. 그리고 데이터 보안 기술은 국가 안보에 직접적인 영향을 미칩니다.

화웨이 장치는 링크의 데이터 보안을 어떻게 보장합니까? 클라우드 서비스는 일반적으로 클라우드 서비스의 방대한 데이터 분석 기능을 통해 모든 데이터를 요약하며 클라우드 자동화를 통해 가장 정확하고 효율적인 데이터를 자동으로 가져옵니다. 약간의 차이가 있을 것이며, 원하는 데이터를 얻는 데도 도움이 될 것이다. (윌리엄 셰익스피어, 템페스트, 희망명언) 그리고 이러한 추세의 발전은 주류 클라우드 컴퓨팅의 추세이기도 하다. 화웨이 기업 클라우드는 두터운 인프라와 다년간의 방대한 인터넷 서비스 경험을 가지고 있다. 소프트웨어, 통신 등 다양한 분야에서 제품과 서비스를 제공하는 검증된 제품을 보유하고 있습니다. 화웨이 클라우드는 개발자와 기업에 클라우드 서비스, 클라우드 데이터, 클라우드 보안, 클라우드 운영 등 전체 원스톱 서비스 솔루션을 제공하기 위해 클라우드에 중요한 배포를 완료했습니다. 화웨이 클라우드 서버는 안전하고 효율적이며 다양한 구성 중에서 선택할 수 있습니다.

아이폰 5S 의 터치 ID 지문 데이터는 어떻게 보안을 보장합니까? 나는 2008 년부터 애플이 지문 스캔을 해야 한다는 소식을 알아차렸고, 지금까지 계속 주시하고 있다. 9 월 10 이 발표한 아이폰 5S 는 애플과 나에게 긴 여정이라는 나의 오랜 추측을 증명했다. 나는 touch ID 의 열매가 10 년 후에 꽃이 필 것이라고 믿는다. 수년 동안 업계의 베테랑들조차도 애플이 채택할 수 있는 지문 기술의 신뢰성과 필요성에 의문을 제기했다. 이런 상황은 지난해 애플이 AuthenTec 을 인수한 이후 달라졌다. 내가 협력했던 창업업체들 중 일부는 마침내 그것에 주목하기 시작했다. 그러나, 여전히 눈을 멀게 하는 사람들이 있다. 그들은 그것을 무시하기만 하면 존재하지 않을 것이라고 생각한다. 5 년 전 애플이 이런 기술에 대한 특허를 신청한 것을 처음 보았을 때 나는 매료되었다. 그 후, 나는 사과가 이 매우 중요한 생물 정보를 어떻게 저장할 것인지 생각하기 시작했다. 지불 카드 업계에서 30 년 이상의 경험을 바탕으로, 특히 PIN 코드에서, 나는 이것이 소프트웨어 솔루션만으로 해결될 수 있는 것이 아니라는 것을 알고 있다. 그래서 저는 정보를 저장하기 위한 별도의 하드웨어가 있어야 한다고 생각합니다. Secure Enclave 에는 터치 ID 온라인 분석을 위한 수백 개의 문장 자료가 있지만, 이 기술의 혁신적인 의미를 진정으로 인식하는 사람은 많지 않습니다. 애플은 가장 정확한 양산 바이오메트릭 안전 식별 장비를 만들었을 뿐만 아니라 데이터 암호화, 저장 및 보호의 핵심 문제도 해결했다. 애플은 이것을 Secure Enclave 라고 부르는데, 이것은 새로운 개념이다. A7 보안을 위해 태어난 애플이 ARMv8 아키텍처 기반 A7 칩을 선택한 데에는 여러 가지 이유가 있는데, 그 이유 중 하나는 터치 ID 의 하드웨어 요구 사항을 충족하기 위해서입니다. Secure Enclave 를 경제적으로 구축하려면 애플이 필요로 하는 칩이 기본 보안 성능과 전용 격리 및 암호화 영역을 갖추고 있어야 합니다. 이것이 바로 ARM 이 약 3 년 전에 연구를 시작한 곳이며, 일련의 협력을 통해 TrustZone/SecurCore 라는 기술을 만들었습니다. TrustZone 기술은 A7 칩과 정확하게 결합되어 AMBA AXI 버스와 특정 TrustZone 시스템 IP 블록을 통해 시스템 수준을 관통합니다. 이 레이아웃은 소프트웨어 공격으로부터 주변 장치를 보호할 수 있음을 의미합니다. 이 백서는 2008 년 ARM 이 발표한 백서에서 발췌한 것으로, 모바일 결제에서 A7 의 역할을 반영합니다. "6.2.2 모바일 결제 많은 임베디드 디바이스들이 e-메일, 휴대폰 은행 데이터, 모바일 지불 인증서 등 매우 민감한 정보를 저장하기 시작했습니다. 이 정보는 암호로 보호할 수 있지만 잠금 해제되면 기본 소프트웨어 취약점에 취약합니다. 데이터의 저장, 수정, 비밀번호 입력 등을 모두 보안 영역으로 마이그레이션하는 것이 합리적입니다. 이러한 응용 프로그램은 서로 다른 유형의 사용자 정보를 읽어야 하지만 보안 제한에 대한 유사한 요구 사항이 있습니다. 이를 위해 Gadget2008 의 모바일 결제 기능에는 더 엄격한 제한이 있을 것이다. " Secure Enclave 의 작동 방식 애플은 고도로 최적화된 TrustZone 을 기반으로 Secure Enclave 를 만들었습니다. 물론, 우리는 애플이 맞춤형 하드웨어에 대한 세부 사항을 밝힐 것으로 기대하지 않기 때문에, 나는 TrustZone 을 분석 대상으로 Secure Enclave 의 상황을 추론한다. TrustZone 시스템은 하드웨어와 소프트웨어 리소스를 완전히 분리하여 보안을 보장하며, 각각 보안 하위 시스템을 위해 설계된 보안 영역과 다른 작업을 처리하는 일반 영역에 배치됩니다. AMBA3 AXI 버스는 정상 영역 내의 구성 요소가 보안 영역 내의 리소스에 액세스할 수 없도록 하여 두 영역 사이에 견고한 벽을 만들어 보안 영역 내에 저장된 민감한 자원에 대한 잠재적 공격을 방지합니다. 이러한 물리적 격리 방식은 보안 검증을 통과해야 하는 서브시스템 수를 효과적으로 줄일 수 있습니다. 모니터링 모드는 보안 인증 요구 사항을 충족하기 위해 두 개의 가상 프로세서 사이를 전환하는 역할을 합니다. 따라서 A7 은 자체 안전 유전자를 가지고 있습니다. 하드웨어 아키텍처 기반 보안은 매우 안정적입니다. Secure Enclave 에 저장된 정보를 액세스하는 데만 많은 하드웨어 크래킹 작업이 필요합니다. 이것은 분명히 설비 자체에 유리한데, 그렇다면 인터넷에 어떤 영향을 미칩니까? 실제로 클라우드 시스템을 활성화하는 데 사용되는 데이터는 연결 네트워크의 키로 사용됩니다. 이는 애플이 아이튠즈와 앱스토어에서 사용할 패턴입니다. 동시에 가능한 소매 결제 시스템도 있습니다. ARM 웹사이트에는 모바일 결제 방식의 예가 있습니다. 개인 POS 단말기: 터치 ID 의 출현은 애플이 연구에 전념한 결과입니다. 7 년 동안 애플은 많은 특허 출원을 제출하고, AuthenTec 을 인수하고, TrustZon 기술을 통합하는 A7 칩을 선택했다. 이 모든 요소들이 한데 모여 오늘의 터치 ID 를 만들었다.

MYSQL 데이터베이스의 보안을 향상시키는 방법은 JSP 와는 아무런 관련이 없습니다. 코드에 폭발 소스 코드가 없거나 shell 과 같은 약한 취약점을 직접 업로드하면 됩니다. 일반적인 방법은 실제로 간단합니다. 루트 권한을 사용하는 대신 MySQL 에 별도의 계정을 할당하고 대상 데이터베이스에만 작업을 수행할 수 있으며 다른 데이터베이스에는 작업 권한이 없습니다. Jsp 를 첨부하려면, 당신의 프로그램에 주입과 같은 허점을 두지 마세요. 주입만 있으면 적어도 당신의 데이터베이스가 완전히 유출될 수 있기 때문에 다른 사람이 당신을 더 침입하거나 서버를 통제할 수 있기 때문입니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 성공명언) 물론 Linux 와 windows 서버는 여전히 차이가 있습니다. 제가 위에서 말씀드린 것은 가장 일반적인 방법일 뿐입니다.

루트가 없으면 애플리케이션 데이터를 백업하는 방법은 휴대폰에서 실제로 허가를 받지 못한다는 뜻입니다. 그래야만 백업할 수 없는 상황이 발생할 수 있다. 따라서 먼저 휴대폰 루트를 설정하고 권한을 얻어야 설정을 안정시킬 수 있다. 이렇게 하면 휴대폰의 데이터를 컴퓨터로 백업할 수 있다. 휴대전화 설정 조작은 틀리지 않았다.

데이터 백업을 더욱 안전하게 만드는 방법 고객의 중요한 정보가 포함된 백업 테이프를 자주 잃어버리는 것은 보안 분야의 재앙이다. 이 문제는 이미 안전 문제를 인식한 금융 서비스업을 포함하여 모든 업종을 괴롭히고 있다. 지난해 뉴욕 메론은행에 따르면 제 3 자 우편업체들은 암호화되지 않은 백업 스토리지 테이프를 두 번 분실해 약 450 만 명의 정보를 노출시킬 수 있다고 밝혔다. 이와 함께 보스턴에 본사를 둔 도부사에 따르면 제품 데이터 분석을 하는 하청업체 한 명이 직원 5500 명의 개인 정보와 사용자 4 만 명의 계정 정보가 포함된 하드 드라이브를 분실했다고 합니다. 이 데이터는 처음에는 암호화되었지만 계약자는 이 정보를 해독하여 컴퓨터 장치에 저장했으며, 누군가가 디바이스에서 정보를 훔쳤습니다. 뉴욕 메론 은행에서 데이터 유출 사고로 인해 기업은 기밀 정보를 테이프나 광 디스크에 기록하여 암호화하거나 전송 과정에서 엄격하게 통제해야 하는 보안 조치를 강화하게 되었습니다. 스토리지 암호화는 고객에게 데이터 유출로 인한 직접적인 손실과 브랜드 손상으로 인한 간접적 손실을 알리는 등 데이터 유출의 심각한 결과를 방지하는 데 매우 중요합니다. 공급업체가 알려 주는 내용에 관계없이 암호화되지 않은 모든 백업 테이프는 악의적인 범죄자가 읽을 수 있습니다. 일부 공급업체는 백업 형식이 회사 고유의 형식이며 데이터베이스 및 소프트웨어 없이는 백업 데이터를 해석할 수 없다고 말합니다. 이런 발언은 듣지 마세요. 백업 형식은 캘리포니아 SB 1386 과 같은 법률과 관련이 없지만 암호화되지 않은 개인 정보에 대한 통제권을 상실한 경우 영향을 받는 고객에게 통지해야 합니다. 데이터가 암호화된 경우 대부분의 주에서 데이터 공개법에 따라 고객에게 통보할 필요가 없습니다. 회사의 물리적 위치를 운송할 테이프를 암호화하는 것은 명확한 업무 선택이다. 테이프를 분실할 경우 백업 데이터를 보호하면 기업에 수백만 달러를 절약할 수 있을 뿐 아니라 브랜드에 미치는 손실을 최소화할 수 있습니다. 스토리지 암호화 위험 백업 테이프 암호화를 고려할 때 스토리지 암호화의 위험도 고려해야 합니다. 이러한 위험은 운영 중인 데이터 암호화와 크게 다릅니다. 데이터를 암호화하는 데 문제가 있을 경우 즉시 알고 복구할 수 있습니다. 예를 들어 응용 프로그램이 암호화된 채널을 통해 데이터를 전송하면 암호화에 문제가 발생할 경우 응용 프로그램이 충돌합니다. 근본 원인 분석을 통해 암호화 실패 원인을 알 수 있습니다. 하지만 저장된 암호화된 데이터에 문제가 있다면 몇 주, 몇 달, 심지어 몇 년 동안 모를 수도 있고, 마지막으로 알기에는 너무 늦었을 수도 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 암호화명언) 검증 또는 재저장 시에만 테이프를 읽기 때문입니다. 따라서 테이프를 다 쓴 후 테이프를 확인할 때 재저장은 암호화 시스템을 테스트할 수 있는 유일한 기회이며, 이때 발생할 수 있는 최악의 경우는 암호화 시스템이 다운된 것을 발견한 것이다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 암호화명언) 백업 테이프를 암호화할 때 발생할 수 있는 가장 큰 위험은 데이터를 너무 안전하게 만들어서 직접 읽을 수 없다는 것입니다. 키를 분실하거나 프로그램이 손상되면 읽을 수 없는 테이프를 얻을 수 있고 다른 일은 할 수 없습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 성공명언) 불행히도, 테이프를 읽을 필요가 있을 때까지 이 문제가 이미 발생했다는 것을 깨닫지 못할 것이다. (토마스 A. 에디슨, 독서명언) 이것이 키 관리가 중요한 이유입니다. 암호화된 데이터를 읽으려고 할 때마다 (예: 다시 저장할 때) 키가 필요합니다. 또한 잘못된 사람이 키를 받으면 암호화 시스템이 무효화될 수 있습니다. 따라서 데이터 암호화를 위한 키를 보관하는 것이 매우 중요합니다. 키 데이터베이스 구축은 키가 무엇을 하는지, 어느 날 어떤 데이터를 암호화했는지 등을 기록할 수 있기 때문에 매우 중요합니다. 키를 변경할 때마다 그에 따라 데이터베이스를 업데이트해야 합니다. 무단 액세스를 방지하기 위해 키 데이터베이스에 대한 액세스를 제어하고 모니터링해야 합니다. 데이터 암호화 기술을 구현하는 키 관리 시스템이 있지만 단일 시스템에 여러 키가 있거나 서로 다른 시간에 여러 키가 있는 테이프 드라이브는 지원하지 않습니다. 따라서 데이터 암호화 및 저장을 위해 설계된 키 관리 시스템은 종종 매우 미숙합니다. 백업 테이프 암호화의 또 다른 위험은 보안과 가용성 간에 균형이 맞지 않는다는 것입니다. 이 문제는 보안 분야의 난제이다. 시스템을 안전하게 만들면 시스템을 사용할 수 없게 되거나 관리하기가 어려워집니다. 관리하기 쉽다면, 종종 안전하지 않다. 위의 목표는 관리 비용을 크게 증가시키거나 사용자 경험을 변경하지 않고 시스템을 최대한 안전하게 유지하는 균형점을 찾는 것입니다. 백업 데이터를 암호화하는 세 가지 기본 방법, 즉 소스 암호화, 백업 소프트웨어 암호화 및 내장형 하드웨어 암호화가 있습니다. 이 세 가지 방법 모두 데이터가 손실되기 전에 암호화합니다. 그러나 각 방법은 시스템의 가용성과 비용에 다른 영향을 미칠 수 있으므로 고려해야 합니다. 예를 들어 백업 속도를 40% 늦출 수 있는 방법도 있고, 테이프 라이브러리의 스토리지 용량을 100% 줄일 수 있는 방법도 있으며, 가용성에 큰 영향을 미쳐 실행 불가능하게 만드는 방법도 있습니다. 우리는 이러한 특징들을 저울질해야 한다. 소스 암호화 소스 암호화 시스템은 데이터 소스를 암호화합니다. 파일 시스템 (예: Windows 암호화 파일 시스템) 또는 데이터베이스는 저장된 데이터를 암호화합니다. 데이터를 저장할 때 암호화하면 알림 위반 요구 사항을 위반하지 않도록 백업 시 암호화됩니다. 개인 정보가 포함된 테이프가 분실된 경우 고객에게 알릴 필요가 없습니다. 비밀이 누설되는 내부자가 걱정된다면 이런 암호화 방식은 좋은 선택이다. 소스 암호화 시스템에는 몇 가지 단점이 있습니다. 첫째, 일반적으로 완료되지 않은 파일 시스템이나 데이터베이스의 성능에 영향을 미칩니다. 각 파일 또는 데이터베이스 레코드는 쓰기 시 암호화되고 읽기 시 해독해야 하지만 성능에 심각한 영향을 미칠 수 있습니다. 또 다른 과제는 각 파일 시스템이나 데이터베이스 유형에 일반적으로 자체 암호화 시스템과 일련의 키 관리 규칙이 있기 때문에 키 관리입니다. 이는 정적 데이터를 저장할 때 키 관리가 가장 중요하기 때문에 큰 문제입니다. 암호화해야 할 데이터 유형이 여러 개 있는 경우 큰 장애물이 될 수 있습니다. 하나의 핵심 시스템을 관리하는 것은 이미 어려운 일이므로, 몇 가지 주요 시스템을 관리하는 것은 더욱 어려워질 것이다. 마지막으로 소스에서 데이터를 암호화하면 암호화된 데이터는 압축할 수 없으므로 모든 백업 시스템의 압축 기능이 지워집니다. 이로 인해 Unix, Windows 및 MacOS 백업 환경에서 25 ~ 50% 의 용량 손실과 성능 손실이 발생할 수 있습니다 (하드웨어 압축은 테이프에 실제로 기록되는 바이트 수를 줄이므로 성능을 향상시킬 수 있음). 따라서 소스 암호화 기술은 주로 단일 파일 시스템이나 개인 정보를 저장하는 데이터베이스와 같은 소량의 데이터 암호화에 적용됩니다. 안전하지 않은 네트워크를 통과하기 전에 데이터를 암호화하는 것을 고려한다면 소스 암호화도 적절합니다. 백업 소프트웨어 암호화 백업 소프트웨어 암호화의 경우 백업 애플리케이션이 테이프에 저장될 때 데이터를 암호화합니다. 대부분의 백업 소프트웨어 제품에는 암호화 옵션이 있으며, 최근 몇 달 동안 일부 공급업체는 이러한 기능을 향상시켰습니다. 이로 인해 단일 키 관리 시스템을 사용하여 소스를 통해 처리하기 어려운 여러 키를 암호화하는 문제가 해결되지만 많은 백업 소프트웨어 애플리케이션은 비교적 오래된 키 관리 시스템을 사용합니다. 일부 공급업체는 이미 그들의 키 관리 기술을 업데이트했고, 일부는 이미 다른 회사와 협력했다. 그러나 대부분의 공급업체는 80 년대의 기술 수준에 머물러 있어 그들의 시스템은 쉽게 패배할 수 있다. 예를 들어, 액세스 제어 개념이 없는 단일 키를 사용합니다. 만약 네가 그 열쇠를 가지고 있다면, 너는 그 테이프를 읽을 수 있다. 악의적인 직원이 테이프와 키를 받으면 그 또는 그녀는 테이프를 읽을 수 있다. 만약 그 직원이 키를 바꾼다면, 그는 여전히 오래된 키로 암호화된 도난당한 테이프를 읽을 수 있지만, 키를 바꾸기 전에 쓴 백업 테이프는 읽을 수 없다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 명예명언) 이전 테이프를 읽으려면 적절한 위치에 이전 키를 임시로 다시 입력해야 합니다. 백업 소프트웨어 암호화는 소프트웨어 암호화가 느리기 때문에 백업 성능에도 영향을 줍니다. 더 빠른 CPU 와 더 효과적인 명령으로 이 상황을 완화할 수 있지만 소프트웨어 암호화는 여전히 속도 때문에 경쟁력을 잃을 수 있습니다. 백업 소프트웨어 암호화는 소스 암호화와 마찬가지로 대부분의 백업 시스템의 압축 기능을 삭제합니다. 단, 사용자가 클라이언트 소프트웨어를 사용하여 압축하지 않는 한 백업 속도가 느려질 수 있습니다. 따라서 백업 소프트웨어 암호화는 소스 암호화와 마찬가지로 소량의 데이터를 암호화하는 데 주로 사용됩니다. 예를 들어, 개인 정보를 저장하는 데이터베이스가 있는 경우 해당 데이터베이스의 백업만 암호화할 수 있습니다. 그러나 개인 정보가 저장된 모든 데이터베이스와 파일 시스템을 구분하기는 어려울 수 있습니다. 이 모든 데이터베이스를 인식할 수 있을지 확신이 서지 않는다면, 모든 백업을 암호화하여 테이프 하나만 잃어버리면 모든 사용자에게 알릴 필요가 없도록 해야 합니다. 이 경우 시스템 성능 및 용량에 큰 영향을 미치기 때문에 이 옵션이 가능하지 않을 수 있습니다. 그러나 안전하지 않은 네트워크 간 백업 시스템에는 백업 소프트웨어 암호화가 더 적합합니다. 하드웨어 암호화 하드웨어 장치 암호화는 암호화 기술에 대한 사람들의 관심을 높이는 비교적 새로운 옵션입니다. 하드웨어 디바이스는 물리적 링크 간에 데이터를 암호화합니다. 암호화는 하드웨어에 의해 수행되기 때문에 백업 속도를 늦추지 않고 매우 빠를 수 있습니다. 또한 암호화 디바이스는 테이프의 데이터를 먼저 압축한 다음 암호화하도록 설계되었습니다. 이러한 하드웨어 암호화 시스템은 일반적으로 매우 좋은 키 관리 시스템을 갖추고 있으며 악의적인 직원에 의해 손상되지 않습니다. 예를 들어, 일반적으로 데이터를 암호화하는 데 사용되는 키를 인증 및 권한 부여 시스템 및 사람의 키와 구분합니다. 또한 복제 및 키 볼팅 (vaulting) 과 같이 저장 키가 절대 손실되지 않는 기능도 제공합니다. 이러한 시스템은 최근 5 년 동안 개발되었으며 데이터 보안 분야에서 수십 년간의 경험과 교훈을 충분히 흡수했기 때문에 매우 발전했습니다. 사용 가능한 첫 번째 암호화 장치는 몇 개의 입력 및 출력 포트가 있는 전용 장치입니다. 작년 말까지 이러한 시스템은 백업 암호화의 시장 점유율 대부분을 차지했습니다. 또한 암호화를 테이프 라이브러리, 지능형 스위치 및 테이프 드라이브에 배치할 수 있습니다. 이로 인해 한 가지 질문이 생깁니다. 하드웨어 암호화는 어디서 해야 합니까? 하드웨어 시스템에 압축 암호화 기능과 강력한 키 관리 시스템이 있는 한 이 문제는 그다지 중요하지 않습니다. 하드웨어 암호화는 많은 양의 데이터를 암호화하는 데 가장 적합합니다. 사용자는 성능 및 용량 손실 없이 백업 데이터를 압축할 수 있습니다. 백업 대역폭 요구 사항을 충족할 수 있는 충분한 디바이스만 구입하면 됩니다. 하드웨어 암호화의 유일한 단점은 비용이 많이 든다는 것입니다. 이 설비들은 적어도 2 만 달러를 지불해야 한다. 그러나, 이 비용은 데이터 유출로 인한 손실과 비교하면, 단지 구우일모에 불과하다. 어떻게 선택합니까? 귀하의 비즈니스에 가장 중요한 것은 무엇입니까? 어떤 문제를 해결하고 싶습니까? 이 질문들에 대답하면 어떤 방법이 가장 좋은지 결정하는 데 도움이 될 것이다. 민감한 데이터를 항상 암호화한다면 소스 암호화를 선택해야 합니다. 시스템을 떠날 때 데이터가 암호화되고 백업되도록 하려면 백업 소프트웨어 암호화를 선택해야 합니다. 그러나 두 방법 모두 성능과 용량에 심각한 부정적인 영향을 미친다는 점을 기억하십시오. 암호화할 항목을 정확히 알고 싶지 않고 테이프에 저장된 모든 데이터만 암호화하고 백업 시스템의 성능이나 용량 손실을 보지 않으려는 경우 하드웨어 암호화를 사용하는 것이 좋습니다. 어떤 암호화 방식을 선택하든 백업 테이프가 분실될 때, 당신은 약간의 위안을 느낄 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 암호화명언) 결국 이런 데이터 프라이버시법 시대에는 어떤 기업도 저장된 데이터를 암호화하지 않을 수 없다.