मैं इसका उत्तर दे रहा हूं, और मैं इसे एक सामुदायिक विकी बना रहा हूं, क्योंकि मैं एक मौजूदा दस्तावेज़ से कॉपी और पेस्ट कर रहा हूं।
रिकॉर्ड के लिए, मैं अपने बैकअप समाधान के रूप में अमांडा एंटरप्राइज का उपयोग करता हूं, और मैं उन टेप टेप एन्क्रिप्शन का उपयोग नहीं करता हूं जो यह प्रदान करता है, उन कारणों के लिए जो आप उल्लेख करते हैं।
मैं टेप एन्क्रिप्शन पर शोध कर रहा था, और मैं LTO-4 एन्क्रिप्शन के बारे में बात करते हुए HP से एक महान श्वेतपत्र में आया , और इसमें मुख्य प्रबंधन के लिए कई संभावनाएं शामिल थीं। यहां उपलब्ध विकल्पों का एक बुनियादी आधार है:
• मूल मोड एन्क्रिप्शन (कभी-कभी सेट और भूल जाते हैं)। यह विधि टेप ड्राइव लाइब्रेरी के भीतर से LTO4 एन्क्रिप्शन को नियंत्रित करती है। लाइब्रेरी प्रबंधन इंटरफ़ेस (वेब GUO या ऑपरेटर कंट्रोल पैनल) के माध्यम से सेट की गई एक कुंजी है। यह विधि सभी टेपों को एक ही कुंजी के साथ एन्क्रिप्ट करती है, सुरक्षा स्तर पर नकारात्मक प्रभाव डालने के साथ।
• सॉफ़्टवेयर-आधारित एन्क्रिप्शन डेटा को एन्क्रिप्ट करता है इससे पहले कि वह सर्वर को छोड़ देता है और कुंजी को आंतरिक डेटाबेस या एप्लिकेशन के कैटलॉग में संग्रहीत किया जाता है। एन्क्रिप्शन की यह विधि सर्वर पर एक उच्च भार रखती है क्योंकि सॉफ्टवेयर मेजबान प्रसंस्करण शक्ति का उपयोग करके कई गणितीय संचालन करता है। एचपी ओपन व्यू स्टोरेज डेटा प्रोटेक्टर 6.0 सहित कई एप्लिकेशन एक सुविधा के रूप में एन्क्रिप्शन प्रदान करते हैं। यद्यपि इस तरीके से एन्क्रिप्ट की गई तारीख की सुरक्षा बहुत अधिक है (जैसा कि डेटा पारगमन में एन्क्रिप्ट किया गया है), क्योंकि एन्क्रिप्ट किया गया डेटा अत्यधिक यादृच्छिक है, फिर टेप ड्राइव में किसी भी डेटा संपीड़न डाउनस्ट्रीम को प्राप्त करना असंभव हो जाता है और इसलिए भंडारण अक्षम है।
• आईएसवी अनुप्रयोग द्वारा प्रबंधित कुंजी, इन-बैंड कुंजी प्रबंधन के रूप में भी जानी जाती है। ISV सॉफ़्टवेयर कुंजियों की आपूर्ति करता है और उन्हें प्रबंधित करता है, और अल्ट्रियम LTO4 टेप ड्राइव तब एन्क्रिप्शन करता है। कुंजी को कुंजी-संबद्ध डेटा द्वारा संदर्भित किया जाएगा और एप्लिकेशन आंतरिक डेटाबेस में संग्रहीत किया जाएगा। (कृपया इस कार्यक्षमता के समर्थन के लिए अपने व्यक्तिगत ISV बैकअप एप्लिकेशन विक्रेता को देखें)।
• इन-बैंड एन्क्रिप्शन उपकरण फाइबर चैनल लिंक को स्वीकार करता है और इन-फ्लाइट में डेटा को एन्क्रिप्ट करता है। ये उत्पाद कई विक्रेताओं से उपलब्ध हैं जैसे कि Neoscale और Decru। कुंजी प्रबंधन एक कठोर कुंजी प्रबंधन उपकरण से है। यह विधि आईएसवी सॉफ्टवेयर से स्वतंत्र है और विरासत टेप ड्राइव और लाइब्रेरी का समर्थन करती है। इन उपकरणों द्वारा डेटा संपीड़न किया जाना चाहिए क्योंकि टेप ड्राइव के भीतर संपीड़न एन्क्रिप्शन के बाद संभव नहीं है।
• एन्क्रिप्शन क्षमता के साथ एक सैन फैब्रिक स्विच इन-बैंड उपकरण के समान है, लेकिन एन्क्रिप्शन हार्डवेयर स्विच में एम्बेडेड है।
• एक मुख्य प्रबंधन उपकरण उद्यम वर्ग पुस्तकालयों जैसे कि एचपी स्टोरेजवर्क्स ईएमएल और ईएसएल ई-श्रृंखला पुस्तकालयों के साथ काम करता है। इसे आउट-ऑफ-बैंड कुंजी प्रबंधन के रूप में जाना जाता है, क्योंकि कुंजी प्रबंधन उपकरण द्वारा टेप ड्राइव को आपूर्ति की जाती है। चित्र 8 एक प्रमुख प्रबंधन उपकरण के बुनियादी घटकों को दर्शाता है। बैकअप एप्लिकेशन को टेप ड्राइव की एन्क्रिप्शन क्षमता का कोई ज्ञान नहीं है। हाल ही में ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) का नाम बदलकर सिक्योर सॉकेट्स लेयर (एसएसएल) का उपयोग कर नेटवर्क कनेक्शन के माध्यम से टेप लाइब्रेरी कंट्रोलर को चाबी की आपूर्ति की जाती है। यह उपकरण से पारगमन में चाबियों की सुरक्षा की रक्षा के लिए आवश्यक एन्क्रिप्टेड कनेक्शन है। सुरक्षा स्थापित करने के लिए, लाइब्रेरी प्रबंधन हार्डवेयर में एक डिजिटल प्रमाणपत्र स्थापित किया गया है। यह आवश्यक सुरक्षित कनेक्शन स्थापित करता है। एसएसएल / टीएलएस की स्थापना सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग करती है, लेकिन फिर हैंडशेक पूरा होने के बाद, लिंक को एन्क्रिप्ट करने के लिए एक गुप्त कुंजी गुजरती है। जब टेप को पुनर्स्थापित किया जाता है, तो कुंजी से संबंधित डेटा, (टेप से पुनर्प्राप्त), का उपयोग बैकअप एप्लिकेशन से स्वतंत्र टेप को डिक्रिप्ट करने के लिए सही कुंजी के अनुरोध को संदर्भित करने के लिए किया जाता है।
हम वास्तव में लापता हैं, निश्चित रूप से, वास्तविक दुनिया में लोग क्या कर रहे हैं। व्हाइटपैपर्स बहुत अच्छे हैं, लेकिन यह वास्तव में वास्तविकता को प्रतिबिंबित नहीं करता है।
इसके अलावा, मैंने इस प्रश्न को अपने ब्लॉग पर पोस्ट किया है , इसलिए कुछ उत्तर या उदाहरण वहां भी दिखाई दे सकते हैं।