나는 이것에 대답하고 있으며 기존 문서에서 복사하여 붙여 넣기 때문에 커뮤니티 위키로 만들고 있습니다.
기록을 위해, 나는 Amanda Enterprise를 백업 솔루션으로 사용하며, 당신이 언급 한 바로 그 이유 때문에 그것이 제공하는 테이프 암호화를 사용하지 않습니다.
테이프 암호화를 연구하고 있었고 HP의 LTO-4 암호화 에 대한 백서를 보았 으며 키 관리를위한 많은 가능성이 포함되어 있습니다. 사용 가능한 옵션에 대한 기본 요약은 다음과 같습니다.
• 기본 모드 암호화 (때때로 설정하고 잊어 버림). 이 방법은 테이프 드라이브 라이브러리 내에서 LTO4 암호화를 제어합니다. 라이브러리 관리 인터페이스 (Web GUO 또는 운영자 제어판)를 통해 설정된 하나의 키가 있습니다. 이 방법은 보안 수준에 부정적인 영향을 미치는 단점이있는 동일한 키로 모든 테이프를 암호화합니다.
• 소프트웨어 기반 암호화는 서버를 떠나기 전에 데이터를 암호화하고 키는 응용 프로그램의 내부 데이터베이스 또는 카탈로그에 저장됩니다. 소프트웨어가 호스트 처리 능력을 사용하여 많은 수학적 연산을 수행 할 때 이러한 암호화 방법은 서버에 많은 부하를줍니다. HP Open View Storage Data Protector 6.0을 포함한 일부 응용 프로그램은 암호화 기능을 제공합니다. 이 방식으로 암호화 된 날짜의 보안은 매우 높지만 (데이터가 전송 중에 암호화됨에 따라) 암호화 된 데이터는 매우 임의적이므로 테이프 드라이브에서 다운 스트림으로 데이터 압축을 수행 할 수 없으므로 스토리지가 비효율적입니다.
• 대역 내 키 관리라고도하는 ISV 응용 프로그램에서 관리하는 키. ISV 소프트웨어는 키를 제공하고 관리하며 Ultrium LTO4 테이프 드라이브는 암호화를 수행합니다. 키는 키 관련 데이터에 의해 참조되고 응용 프로그램 내부 데이터베이스에 저장됩니다. 이 기능에 대한 지원은 개별 ISV 백업 응용 프로그램 공급 업체에 문의하십시오.
• 대역 내 암호화 어플라이언스는 파이버 채널 링크를 차단하고 기내 데이터를 암호화합니다. 이러한 제품은 Neoscale 및 Decru와 같은 여러 공급 업체에서 제공합니다. 키 관리는 강화 된 키 관리 어플라이언스에서 이루어집니다. 이 방법은 ISV 소프트웨어와 독립적이며 레거시 테이프 드라이브 및 라이브러리를 지원합니다. 암호화 후 테이프 드라이브 내에서 압축 할 수 없으므로 이러한 장치에서 데이터 압축을 수행해야합니다.
• 암호화 기능이있는 SAN 패브릭 스위치는 대역 내 장비와 유사하지만 암호화 하드웨어가 스위치에 내장되어 있습니다.
• 키 관리 어플라이언스는 HP StorageWorks EML 및 ESL E 시리즈 라이브러리와 같은 엔터프라이즈 급 라이브러리와 함께 작동합니다. 키가 키 관리 어플라이언스에서 테이프 드라이브에 제공되므로 대역 외 키 관리라고합니다. 그림 8은 키 관리 어플라이언스의 기본 구성 요소를 보여줍니다. 백업 응용 프로그램에는 테이프 드라이브의 암호화 기능에 대한 지식이 없습니다. 키는 최근에 이름이 TLS (Transport Layer Security) 인 SSL (Secure Sockets Layer)을 사용하여 네트워크 연결을 통해 테이프 라이브러리 컨트롤러에 제공됩니다. 어플라이언스에서 전송중인 키의 보안을 보호하는 데 필요한 암호화 된 연결입니다. 보안을 설정하기 위해 디지털 인증서가 라이브러리 관리 하드웨어에 설치됩니다. 필요한 보안 연결이 설정됩니다. SSL / TLS 설정은 공개 키 암호화를 사용하지만 핸드 셰이크가 완료되면 비밀 키가 전달되어 링크를 암호화합니다. 테이프를 복원 할 때 키 관련 데이터 (테이프에서 검색)는 백업 응용 프로그램과 독립적으로 테이프를 해독하기 위해 올바른 키 요청을 참조하는 데 사용됩니다.
우리가 실제로 놓친 것은 물론 실제 사람들이하는 일입니다. 백서는 훌륭하지만 반드시 현실에 반영되는 것은 아닙니다.
또한이 질문을 내 블로그 에 게시 했으므로 일부 답변이나 예제도 표시 될 수 있습니다.