Szyfrowanie sprzętowe a programowe
Seria Kingston® Best Practice została stworzona w celu zapewnienia użytkownikom produktów Kingston możliwie największego komfortu użytkowania. W niniejszej edycji Best Practice zostały omówione różnice pomiędzy szyfrowaniem sprzętowym i programowym, używanymi do zabezpieczania pamięci USB.
Pamięci USB zostały pod wieloma ważnymi względami docenione w różnorodnych przedsiębiorstwach. Pamięci te umożliwiają uzyskanie konkretnych korzyści, m.in. poprzez zastosowanie ich jako sposobu współdzielenia plików, stosowania narzędzi mobilnych i wykonywania kopii zapasowych.
Ze względu na łatwość dostępu i mobilność współczesnych pamięci USB, istotne i cenne dane zapisane w pamięci USB mogą zostać łatwo utracone lub skradzione. Aby stawić czoła przeciwnościom w użytkowaniu standardowych pamięci USB jako urządzeń do przechowywania i przenoszenia danych biznesowych, firma Kingston rozszerzyła ofertę o bezpieczne pamięci USB, zaprojektowane specjalnie do użytku przez pracowników przedsiębiorstw. Bezpieczne, szyfrowane pamięci USB umożliwiają pracownikom małych i dużych przedsiębiorstw przenoszenie danych w bezpieczny i poufny sposób. Szyfrowanie pamięci USB może być wykonywane na dwa różne sposoby: sprzętowo lub programowo.
Szyfrowanie sprzętowe
- Wykorzystywany jest dedykowany procesor fizycznie umiejscowiony w zaszyfrowanej pamięci
- Procesor zawiera generator liczb losowych, przeznaczony do generowania klucza szyfrowania, który jest odblokowywany hasłem użytkownika
- Zwiększenie wydajności poprzez odciążenie systemu hosta z operacji szyfrowania
- Klucze zabezpieczeń i krytyczne parametry bezpieczeństwa zawarte w sprzęcie szyfrującym
- Wykonywanie uwierzytelniania na poziomie sprzętowym
- Rozwiązanie ekonomicznie efektywne w średnich i dużych środowiskach aplikacji, łatwo skalowalne
- Szyfrowanie jest powiązane z określonym urządzeniem, a więc jest zawsze włączone
- Brak wymogu instalacji jakichkolwiek sterowników lub oprogramowania w komputerze hoście
- Zabezpieczenie przed atakami najczęstszego typu, takimi jak zimne przeładowanie, złośliwy kod i algorytm siłowy
Szyfrowanie programowe
- Zasoby komputera są udostępniane w celu szyfrowania danych przy użyciu innych programów w komputerze
– bezpieczeństwo jest adekwatne do zabezpieczeń zastosowanych w komputerze
- Hasło użytkownika jest stosowane jako klucz szyfrowania danych
- Może zaistnieć konieczność aktualizacji oprogramowania
- Podatność na ataki z użyciem algorytmu siłowego; komputer może ograniczyć liczbę prób deszyfrowania, ale hakerzy mogą uzyskać dostęp do pamięci komputera i wyzerować licznik liczby prób
- Rozwiązanie ekonomicznie efektywne w środowiskach małych aplikacji
- Możliwość implementacji na nośnikach wszystkich typów