91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

關于NVME SSD的數(shù)據(jù)安全防護

VIBT_dputech ? 來源:大普微 ? 作者:大普微 ? 2021-04-02 09:25 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在NVME SPEC 1.3中,NVME協(xié)議就增加了一個關于數(shù)據(jù)安全的協(xié)議命令字:sanitize,基于此NVME盤也能同SATASAS盤一樣具有更加完整的數(shù)據(jù)安全防護功能。

在NVME SSD盤即將退役或者是用于其他用途,為了保證NVME盤上的數(shù)據(jù)不被別有用心的人竊取,一般情況會采用secure erase命令將盤上數(shù)據(jù)擦除、或者是全盤format成為一個新盤等一系列方法。但是,這些方法本質(zhì)上沒有真實地對存儲介質(zhì)上的數(shù)據(jù)做改變(所有的數(shù)據(jù)都存儲在存儲介質(zhì)上面),只是簡單修改盤上的映射表,將數(shù)據(jù)標記為無效數(shù)據(jù)。因此,如果使用以上的方法,在后續(xù)其他人拿到這個盤,繞過盤系統(tǒng)管理軟件直接讀存儲介質(zhì)上面的數(shù)據(jù)就會造成數(shù)據(jù)泄露。

Sanitize的數(shù)據(jù)銷毀是從數(shù)據(jù)存儲的本質(zhì)出發(fā),也就是sanitize會改變存儲介質(zhì)上面存儲的數(shù)據(jù),以保證即使在繞過盤的管理軟件直接讀存儲介質(zhì)也不會存在數(shù)據(jù)泄露的風險。在NVME SPEC中一共定義了三種數(shù)據(jù)銷毀類型分別為:crypto erase,block erase和overwrite。

crypto erase是用于擦除安全密鑰。

block erase采用的是將當前盤里面所有的存放用戶數(shù)據(jù)的物理block全部擦除一遍,由此在經(jīng)過block erase之后,即使繞過盤的管理軟件讀取存儲介質(zhì)返回的數(shù)據(jù)將會是全F;

overwrite是將盤上所有存放用戶數(shù)據(jù)的block以固定的數(shù)據(jù)pattern寫一次或者多次,overwrite完成之后存儲介質(zhì)上存儲的數(shù)據(jù)都是用戶指定pattern的數(shù)據(jù)。但是對于NAND存儲介質(zhì)overwrite會額外增加一次擦寫次數(shù),降低了NAND的使用壽命。

如上圖所示,sanitize之后存儲介質(zhì)上面的數(shù)據(jù)都以固定的pattern形式存儲,有效的解決了數(shù)據(jù)泄露的問題。

一旦sanitize啟動了之后,整個sanitize過程是不能被中斷不能退出,除非sanitize失敗,只有在sanitize失敗了之后才能夠退出sanitize。另外,sanitize過程中只支持協(xié)議中限定的admin命令,其他所有的命令都不能下發(fā)成功。

Dapustor作為一家專業(yè)的企業(yè)級SSD存儲企業(yè),所規(guī)劃的產(chǎn)品皆已支持sanitize功能,不僅保證了客戶在享受高質(zhì)量的SSD產(chǎn)品,同時也能確??蛻糍Y料安全,從源頭為客戶信息安全保駕護航。

原文標題:數(shù)據(jù)千萬條,安全第一條——NVME SSD的數(shù)據(jù)安全防護

文章出處:【微信公眾號:大普微】歡迎添加關注!文章轉載請注明出處。

責任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)

    關注

    8

    文章

    7335

    瀏覽量

    94810
  • SSD
    SSD
    +關注

    關注

    21

    文章

    3113

    瀏覽量

    122255

原文標題:數(shù)據(jù)千萬條,安全第一條——NVME SSD的數(shù)據(jù)安全防護

文章出處:【微信號:dputech,微信公眾號:DapuStor】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    一文讀懂 SD-WAN 安全防護:守護公網(wǎng)組網(wǎng)的安全屏障

    ,如何為SD-WAN搭建全方位的安全防護體系,成為企業(yè)網(wǎng)絡建設的關鍵。今天我們就用通俗的方式,聊聊SD-WAN的安全邏輯和防護手段。SD-WAN的安全防護整體分為兩
    的頭像 發(fā)表于 03-03 13:59 ?400次閱讀
    一文讀懂 SD-WAN <b class='flag-5'>安全防護</b>:守護公網(wǎng)組網(wǎng)的<b class='flag-5'>安全</b>屏障

    請問CW32F030所謂的增加多級程序加密安全防護是指的什么?

    CW32F030所謂的增加多級程序加密安全防護是指的什么?是需要我們自己需要寫加密操作么?還是我們直接燒錄固件就行,就能解決被**的問題?
    發(fā)表于 01-19 07:38

    請問CW32L是如何提供3級程序安全防護?

    芯源的安全低功耗CW32L MCU是如何提供3級程序安全防護的,采用了哪些手段?
    發(fā)表于 12-24 08:12

    綠電直連系統(tǒng)安全防護技術:網(wǎng)絡安全、運行安全數(shù)據(jù)安全的全維度保障

    風險。某數(shù)據(jù)中心綠電直連系統(tǒng)曾因網(wǎng)絡入侵導致儲能調(diào)度異常,造成數(shù)小時供電中斷;某化工企業(yè)則因數(shù)據(jù)泄露引發(fā)綠電交易價格被動,產(chǎn)生百萬級經(jīng)濟損失。這些案例凸顯:綠電直連系統(tǒng)的安全絕非單一環(huán)節(jié)的防護
    的頭像 發(fā)表于 12-18 14:24 ?1102次閱讀
    綠電直連系統(tǒng)<b class='flag-5'>安全防護</b>技術:網(wǎng)絡<b class='flag-5'>安全</b>、運行<b class='flag-5'>安全</b>與<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>安全</b>的全維度保障

    安科瑞數(shù)據(jù)中心弱電產(chǎn)品:網(wǎng)絡互聯(lián)與安全防護的智能基石

    與業(yè)務的連續(xù)性。安科瑞憑借多年在電力監(jiān)測與管理領域的深耕,推出了一系列針對數(shù)據(jù)中心的弱電產(chǎn)品,涵蓋網(wǎng)絡互聯(lián)與安全防護兩大核心領域,為數(shù)據(jù)中心的穩(wěn)定運行提供了堅實保障。19821800313 一、網(wǎng)絡互聯(lián):構建高效穩(wěn)定的
    的頭像 發(fā)表于 11-20 14:33 ?282次閱讀
    安科瑞<b class='flag-5'>數(shù)據(jù)</b>中心弱電產(chǎn)品:網(wǎng)絡互聯(lián)與<b class='flag-5'>安全防護</b>的智能基石

    10大終端防護實踐,筑牢企業(yè)遠程辦公安全防

    隨著遠程與混合辦公模式的普及,企業(yè)終端設備數(shù)量激增,安全防護范圍也從辦公室網(wǎng)絡延伸至每個遠程接入點。終端安全不僅是技術問題,更成為決定企業(yè)數(shù)字化運營成敗的關鍵。終端安全:為何在遠程辦公環(huán)境下更顯重要
    的頭像 發(fā)表于 10-30 17:01 ?1046次閱讀
    10大終端<b class='flag-5'>防護</b>實踐,筑牢企業(yè)遠程辦公<b class='flag-5'>安全防</b>線

    針對AES算法的安全防護設計

    軟件中隨機延遲的使用通常被認為是對抗側信道攻擊的一般對策,但隨機延遲不能阻止攻擊,只能讓攻擊變得復雜。因此基于蜂鳥E203平臺的軟硬件實現(xiàn)方式,我們的安全防護設計也會從軟件和硬件兩個方面進行聯(lián)合
    發(fā)表于 10-28 07:38

    Linux企業(yè)網(wǎng)絡安全防護體系建設

    構建完整的Linux安全防護體系不是簡單的工具堆砌,而是需要從架構設計、監(jiān)控告警、應急響應到持續(xù)改進的完整閉環(huán)。本文將分享我在大型企業(yè)環(huán)境中的實戰(zhàn)經(jīng)驗。
    的頭像 發(fā)表于 08-27 14:39 ?796次閱讀

    Jtti.cc零信任安全防護架構實施在VPS云服務器構建指南

    隨著云計算技術的快速發(fā)展,VPS云服務器已成為企業(yè)數(shù)字化轉型的重要基礎設施。傳統(tǒng)邊界防護模式已無法應對日益復雜的網(wǎng)絡威脅,零信任安全防護架構的實施成為保障云環(huán)境安全的關鍵策略。本文將深入解析如何在
    的頭像 發(fā)表于 08-21 15:39 ?789次閱讀

    深入剖析Docker全鏈路安全防護策略

    在云原生時代,Docker容器安全已成為運維工程師必須面對的核心挑戰(zhàn)。本文將從實戰(zhàn)角度深入剖析Docker全鏈路安全防護策略,涵蓋鏡像構建、容器運行、網(wǎng)絡隔離等關鍵環(huán)節(jié),助你構建企業(yè)級安全防護體系。
    的頭像 發(fā)表于 08-18 11:17 ?1052次閱讀

    如何構建Linux服務器安全防護體系

    前言:作為一名運維工程師,我見過太多因為安全配置不當而被攻破的服務器。本文將分享我多年來積累的實戰(zhàn)經(jīng)驗,教你如何構建一套完整的Linux服務器安全防護體系。
    的頭像 發(fā)表于 08-05 17:35 ?1143次閱讀

    NVMe協(xié)議研究掃盲

    /SAS SSD相比具有卓越的性能優(yōu)勢,云平臺和數(shù)據(jù)中心已經(jīng)開始為大量I/O密集型應用程序提供NVMe SSD。隨著NVMe協(xié)議的不斷完善,
    發(fā)表于 06-02 23:28

    NVMe協(xié)議簡要分析

    和DB的位置,以及數(shù)據(jù)在Host和NVMe SSD之間的傳輸流程。NVMe SSD在PCIe拓撲結構中的位置如圖4所示。 []()[]()
    發(fā)表于 05-15 00:34

    授時安全防護裝置是什么?怎么選?

    在現(xiàn)代社會,時間對于人們來說至關重要。為了確保準確的時間顯示和避免時間誤差帶來的安全隱患,授時安全防護裝置應運而生。那么,授時安全防護裝置究竟是什么呢?如何選購呢?本文將為您詳細介紹。一、授時
    的頭像 發(fā)表于 04-22 15:25 ?885次閱讀
    授時<b class='flag-5'>安全防護</b>裝置是什么?怎么選?

    洛微科技推出3D立體安全防護解決方案

    在現(xiàn)代化生產(chǎn)車間和工廠中,傳統(tǒng)安全防護圍欄和被動安全防護模式已顯露出諸多問題,例如存在反應滯后、防護盲區(qū)大等致命缺陷,無法提供全方位安全防護保障需求,難以應對多樣化人機交互的場景。
    的頭像 發(fā)表于 03-18 14:38 ?1247次閱讀