现如今,我们经常会提到一个词,那便是人权,而在咱们的众多人权之中,隐私又是咱们最为重视的一个部分。如何保护自己的隐私?就现在大部分人的习惯来看,越来越多的朋友倾向于使用电脑、硬盘来存储自己比较重要的数据,而要保护这些虚拟的数据,就需要对它们进行加密处理,那么数据加密存储的途径又是怎样的呢?我们下面主要介绍四种有效途径。

数据加密存储的四种途径:

对企业而言,如何选择适合自己企业的加密技术和产品的前提是了解目前存在的加密方法。数据加密有各种分类方法,按照实现手段可以分为四种:主机软件加密、加密存储安全 交换机 、嵌入式专 门 加密设备以及基于存储层的存储设备。

1.主机软件加密

主机软件加密已经推出很多年,其优缺点都比较明显

其优点是:成本低,只要有备份软件,不需要购买额外产品,只需付服务费用;对现有系统改动小。其缺点是:性能影响,对主机和备份的性能影响。

当我们对一个企业的数据加密时,面对TB级别的数据容量,我们需要考虑的是性能和管理是否能满足我们的需要;基于备份软件的加密方式目前只支持磁带加密,无法做到磁盘存储加密,同时也没有压缩的功能;对操作系统有一定的依赖性。

2.加密存储安全交换机连

加密存储安全交换机连接在存储设备和主机之间,不改变原有的IT结构,本身也可以做光纤交换机使用,同时具有加密功能,也可以同原有交换机互联。

加密存储安全交换机的优点是:扩展性好,目前加密交换机有16口到256口的不同型号,适合企业客户;高性能,由交换机本身完成加密功能,对主机和存储没有影响,同时又提高磁带压缩功能;异构的支持,加密存储交换机支持各个厂商的存储,同时也支持磁盘、磁带、VTL等各种设备,同时也可以支持原有设备;管理型,加密交换机方式支持单独的统一的密钥管理工具,管理简单。

加密存储安全交换机的不足之处主要表现在,对已经有存储交换机的用户来说,需要额外单独购买加密交换机。

3.嵌入式专门加密设备

嵌入式专门加密设备是单独的一个加密设备,需要连接在存储和交换机之间。

这种加密产品的优点是:灵活性,此类产品可以提供端口的加密,可以随时一对一连接到存储上;对主机性能影响小,设备本身提供加密功能,同主机和存储无关;支持异构存储。

嵌入式专门加密设备的缺点在于两方面:扩展性,此类设备多是点对点解决方案,但如果是单一的一对一加密产品,扩展起来难度大,或者成本高。如果部署在端口数量多的企业环境,或者多个站点需要加以保护,就会出现问题;在企业环境中,如果对多端口的存储设备,需安装多台硬件设备所需的成本会高得惊人,这给管理增加了沉重负担。

4.基于存储层的存储设备

基于存储层的存储设备本身加密方式,由存储本身提供加密功能。

这类产品的优点是:扩展性好,由存储本身提供的功能扩展性可以得到保障;投资低,存储本身具备的功能,不需另外购买设备;对主机的性能没有影响,由存储本身完成。

但是这类产品也有缺点:可用性——目前各个存储厂商只推出了具有加密功能的磁带产品,具有加密功能的磁盘和虚拟磁带库还在研发过程中;投资保护——只能保证具有加密功能的设备本身的安全,无法对用户原有环境中的所有存储设备进行加密,无法利旧;管理性——各个厂商各有各的密钥管理软件,系统中会出现很多的加密密钥管理软件,无法做统一管理,而且目前各厂商提供的密钥管理软件都不够成熟。这是用户最关注的问题;性能——存储设备本身加入加密功能对性能有一定的影响。

不难看出,现如今,虽然应用于数据加密存储的方法很多,途径很多,但是各种产品仍然存在不同程度的优缺点,各种产品仍然有自己的优势和劣势所在,而针对不同的人群而言,如何选择更加适合自己的产品也是目前面临的一大问题,当然,目前的数据加密存储途径还并非是最好的,至于以后的市场如何发展,我们也只能拭目以待了!

计算机存储密码的方式,关于数据加密存储的四种途径【图解】相关推荐

  1. 数据库mysql加密存储_数据库数据加密存储框架四种途径

    原标题:"关于数据加密存储的四种途径[图解]"最新电脑设置知识经验分享. - 来源:191路由网 - 编辑:小王. 现如今,我们经常会提到一个词,那便是人权,而在咱们的众多人权之中 ...

  2. 使用高级语言编写计算机程序步骤,计算机执行用高级语言编写的程序主要有两种途径解释和编译编译专.doc...

    计算机执行用高级语言编写的程序主要有两种途径解释和编译编译专.doc 计算机执行用高级语言编写的程序主要有两种途径:解释和编译 编译:专指由高级语言转换为低级语言编译和解释的区别: 是否产生目标程序 ...

  3. 如何安全存储用户密码/数据库安全存储密码的方式

    总的来讲,目前公认比较安全的存储密码方式是PBKDF2, BCrypt 或 SCrypt 算法产生的密码. 历史上密码加密存储经历了如下几个阶段: 1. 单向hash(MD5) 做单向的hash加密, ...

  4. 计算机网络设备接地规范,网络机房防雷接地的四种方式及静电要求

    编辑----河南新时代防雷 由于计算机网络系统的核心设备都放置在网络机房内,因而网络机房防雷接地有了较高的环境要求,良好的接地系统是保证机房计算机及网络设备安全运行,以及工作人员人身安全的重要措施. ...

  5. 关于线程池的五种实现方式,七大参数,四种拒绝策略

    一.池化技术之线程池 实现线程池视频讲解,附源码:「链接」 什么是池化技术?简单来说就是优化资源的使用,我准备好了一些资源,有人要用就到我这里拿,用完了就还给我.而一个比较重要的的实现就是线程池.那么 ...

  6. java实现线程的方式_java多线程实现的四种方式

    java多线程实现的四种方式1.继承Thread类,重写run方法(其实Thread类本身也实现了Runnable接口) 2.实现Runnable接口,重写run方法 3.实现Callable接口,重 ...

  7. 笔记本计算机回收站在哪里,电脑回收站不见了怎么办 四种方法教你快速解决问题【图文教程】...

    我们都知道我们可以任意删掉电脑中的文件,而这些文件会出现在回收站中.当我们想找回删掉的文件时,可以到回收站中恢复那些文件.但电脑回收站突然不见了,这时候该怎样解决呢?下面就由小编带你去了解一下解决的方 ...

  8. 手机里的照片导入计算机的方法,如何把iphone照片导入电脑 四种方法分享【图文】...

    前些天小编的朋友突然告诉我,手机里面的照片太多,不知道该怎么传到电脑.我想遇到这种情况的不止是小编的朋友,生活中遇到手机照片显示已满的同学不在少许,如果手机内存不够大,照片稍微一多片会显示储存空间已满 ...

  9. 关于计算机学习的书(doc,mobi,epub,pdf四种格式)

    话不多说请看书籍列表: <html><body><div>21天学通C+ +2016/6/22 18:47文條 30天自制操作系统-川合秀实2016/6/22 18 ...

最新文章

  1. matlab 图像操作函数的详解
  2. linux tr 变量大小写,使用tr命令快速达到大小写互换——深圳培训linux
  3. 帝豪gs车机系统wince_有了帝豪GS,生活变得越来越好,很不错
  4. C语言指针,这可能是史上最干最全的讲解啦(附代码)!!!
  5. python做统计_利用 Python 进行统计
  6. python中codecs_Python:如何使用codecs模块将unicode数据保存成gbk格式
  7. java excel 晒新年操作_JAVA使用POI操作excel
  8. SpringBoot 整合 MyCat 实现读写分离
  9. 计算机office基础知识的试题,office计算机基础知识(附答案).doc
  10. UNIX环境高级编程之第4章:文件和文件夹-习题
  11. 用浏览器怎样监控网页内容变化
  12. 游戏契合度提示音_产品/市场契合度
  13. Navision的ERP系统 - 微软Dynamics NAV的ERP软件评论
  14. 如何通过iTunes安装ipa测试包
  15. qt 合并单元格 tablewidget 合并单元格
  16. Bart模型应用实例及解析(二)————基于泰坦尼克号数据集的分类模型
  17. 适合理工直男的钟平老师逻辑英语学习笔记
  18. C#编写第一个Windows桌面应用
  19. div在不固定高度的情况下垂直或者水平居中
  20. 利用C语言获取设备的MAC address

热门文章

  1. 清华某博士的退学申请【转】
  2. 哈工大 csapp大作业 120L021917
  3. 网页设计作业使用Dreamweaver输入空格字符快捷键
  4. 一文让你了解什么是5G网络切片
  5. 吃鸡游戏跑毒和倍镜开发
  6. 阿里本地生活端智能架构设计与技术探索
  7. 深度学习的基本专业术语
  8. Python-新浪微博爬虫采集数据
  9. 2021-10-08 uniapp验证码登录
  10. 波士顿大学 计算机专业,波士顿大学计算机专业怎么样?7大课程任你选