현재 HP 노트북을 사용하고 있으며 분실 / 도난시 클라이언트 데이터베이스 및 IP를 보호하기 위해 HP의 하드 드라이브 암호화를 설정하는 것이 정책입니다.
이 상황에서 성능 저하의 증거가 있는지 궁금합니다. 기계는 주로 개발 워크 스테이션으로 사용됩니다. 여기서 일화적인 증거는 기계가 느리다는 것을 시사합니다.
다른 접근 방식을 사용해야합니까 (예 : 전체 디스크가 아닌 민감한 데이터 만 암호화)?
현재 HP 노트북을 사용하고 있으며 분실 / 도난시 클라이언트 데이터베이스 및 IP를 보호하기 위해 HP의 하드 드라이브 암호화를 설정하는 것이 정책입니다.
이 상황에서 성능 저하의 증거가 있는지 궁금합니다. 기계는 주로 개발 워크 스테이션으로 사용됩니다. 여기서 일화적인 증거는 기계가 느리다는 것을 시사합니다.
다른 접근 방식을 사용해야합니까 (예 : 전체 디스크가 아닌 민감한 데이터 만 암호화)?
답변:
우리는 수년간 Safeguard Easy와 Truecrypt의 전체 디스크 암호화 기능이 출시 된 이후로 사용되어 왔으며 그 어느 것도 큰 성능 저하를 초래하지 않았습니다. 구형 노트북조차도 속도의 현저한 차이없이 개발 및 데이터베이스 소프트웨어를 실행합니다. 일부 사람들은 전체 디스크 암호화 소프트웨어가 압축, 드라이브 읽기 루틴 개선, 파이프 라이닝 등으로 인해 일부 작업이 훨씬 빠르게 실행된다고 말합니다. 나는 그렇게 가지 않을 것이지만, 대부분의 경우와 마찬가지로 진실은 아마도 그 사이에있을 것입니다.
디스크 암호화에 대한 마음의 평화, 특히 업계에 어떤 종류의 규제 / 규정 준수 임계 값이 있거나 편집증이있는 경우에는 이러한 목적으로 사용한 암호화 소프트웨어의 최소 히트 가치가 있습니다.
이 질문에 답하기 위해서는 앱 디스크, CPU 또는 기타가 무엇입니까? 일반적으로 디스크 암호화에는 약간의 성능 저하가 있습니다. 디스크의 속도가 느려 해독 오버 헤드가 적습니다. 그러나 CPU가 문제가되면 문제가 생길 수 있습니다.
개발 워크 스테이션은 일반적으로 생산성을 향상시키기 위해 CPU에 강력합니다. 더 빠른 빌드 시간, 자동 완성 / 지능, 자동 단위 테스트 등. 일반적으로 휴대용 컴퓨터라는 이름의 타협은 아이디어를 방해합니다. 개발자에게 랩톱을 제공하면 여분의 CPU 사이클에 대한 아이디어가 이미 부족하여 디스크 암호화를 감당할 수 있다고 제안합니다.
IT 전문가로서해야 할 일은 개발자가 계산 능력이 필요한 모델을 구축하고 제안 된 조건 (암호화 없음, 전체 디스크 암호화 및 부분 암호화)에서 이러한 작업이 어떻게 수행되는지 벤치마킹하는 것입니다.
유일한 증거는 측정하는 것입니다. 암호화되지 않은 랩톱에서 타이밍을 측정하고 랩톱과 비교하십시오. 물론 암호화에는 오버 헤드가 있지만 주관적인 "느린 느낌"에 의존하지는 않습니다. 어떤 암호화를 사용하고 있습니까? 비트 로커? 타사 앱?
마지막 질문에 관해서는 민감한 데이터가 무엇인지 실수로 놓치거나 정의하기가 너무 쉽습니다. 따라서 가능한 경우 전체 디스크 암호화를 유지합니다.
내 자신의 경험은 CPU의 약 30 %가 암호화 전용이며 디스크 성능이 50 % 적다는 것입니다. SafeGuard, OSX FileVault, PGP WholeDisk 등 몇 가지 암호화 대안을 시도했습니다. 동일한 경험 법칙이 적용되는 것 같습니다. CPU 사용은 배터리 시간에도 영향을 미치기 때문에 특히 성가시다.
빠른 Google 검색에서 내 직감을 확인하는 것으로 보이는이 테스트가 공개되었습니다 : http://www.isyougeekedup.com/full-hard-disk-drive-encryption-benchmarks-and-performance/
여기에는 2012 년 블로거의 측정 결과가 링크되어 있습니다. SSD의 영향은 엄청납니다.
읽기 속도가 절반 이상인 반면 쓰기 속도는 대략 1/4입니다
CPU는 병목 현상이지만 많은 물리적 스레드 또는 인텔 하이퍼 스레드가있는 경우 많은 사용자를 방해하지 않을 수 있습니다. 차이는 하드 디스크 드라이브에서 SSD보다 느리게 시작합니다. 두 장치의 결과가 링크에 표시됩니다.
하나님의 사랑과 순수하고 옳은 모든 것을 위해, 신권 에서 멀리 떨어져 있으십시오 !
기술이 아닌 회사에서 사용되며 사실상 모든 개발자는 PC 나 랩톱에 설치하지 않기 위해 특별한 보안 포기를합니다. 코드를 컴파일 할 때와 같이 한 번에 많은 파일에 액세스 할 때 끔찍한 성능이 저하됩니다. 또한 사용자 로그인 전에 시작된 레지스트리 및 기타 구성 파일을 읽는 서비스가있는 문제도있었습니다. 사용자가 로그인 한 후에야 파일이 암호화되지 않았기 때문에 서비스가 조기에 끔찍한 사망에이를 수있었습니다.
또한이 코드 파일이 일단 설치되면 IE만큼 제거하기 어려울 것 같지만 일반적으로 시스템에 이미지를 다시 설치해야하므로 랩 환경이 아닌 환경에서는 확인되지 않았습니다. YMMV
랩에서이 작업을 수행 할 수 있는지 확실하지 않지만 AV를 제거하거나 최소한 비활성화 한 상태에서 이러한 테스트를 다시 실행할 수 있습니다. 내가 제안한 이유는 고객과 비슷한 문제를 겪고있는 고객 (드라이브에 쓰기 후 지연 시간이 더 길고, 쓰기 캐시 지원 문제도 있음)을 제외하고 AV로 벤치 마크 테스트를 다시 실행했기 때문입니다. 시스템에서 제거하고 Win2008 (R2가 릴리스되기 전에)이 Win2003을 많이 수행 한 것으로 나타났습니다. AV가 책임이 있고 다른 AV 제공 업체를 찾아야한다는 사실이 밝혀졌습니다.) 그것이 도움이 될지 확실하지 않지만 옵션이 있는지 확인해야합니다.
HP protecttools 용 Drive Encryption을 사용하지 않습니다. 최근에 Windows 7 Professional 64 비트를 실행하는 HP elitebook 8440w를 구입했습니다. 이 사용자가 중요한 문서를 가지고 다닐 때 드라이브 암호화를 활성화하여 올바른 일을하고 있다고 생각했습니다. 소프트웨어가 더 이상 로그인 할 수 없을 때까지 좋은 아이디어였습니다. 드라이브 암호화 소프트웨어는 운영 체제 부팅을 시작하기 위해 하드 드라이브에 액세스하기 전에 Mcafee Endpoint Encryption 로그인을 사용합니다.
토큰 파일을 찾을 수없고 토큰이 로그인되지 않은 등 몇 가지 오류가 발생했습니다. 인증을 위해 USB에 저장된 드라이브 암호화 백업 파일을 사용하여 로그인을 시도했습니다. 그 후 Windows 7은 "시작 및 복구"모드에 머물 렀으며 안전 모드, 마지막으로 성공한 구성, 부팅 로깅 또는 복구 옵션 중 어떤 옵션을 선택하더라도 정상적으로 부팅되지 않습니다.
요약하면이 소프트웨어는 비즈니스 세계에서 사용할 수 없습니다. 드라이브 암호화를 사용하는 것이 좋지만 문제 나 하드 드라이브 손상이 발생하면 적절한 인증으로 하드 드라이브를 해독 할 수있는 방법이 없습니다. HP ProtectTools의 드라이브 암호화를 멀리하십시오!
(마일리지는 다를 수 있지만 광산은 가증했습니다)