Mamy tutaj notebooki HP w pracy i zasadą jest włączenie szyfrowania dysku twardego HP w celu ochrony baz danych klientów i adresów IP w przypadku utraty / kradzieży.
Zastanawiałem się, czy w tej sytuacji były jakieś dowody na wydajność? Maszyny są przede wszystkim używane jako stacje robocze do programowania. Niepotwierdzone dowody wskazują, że maszyny są wolniejsze.
Czy powinniśmy stosować inne podejście (tj. Szyfrowanie wrażliwych danych w przeciwieństwie do całego dysku)?
performance
encryption
csjohnst
źródło
źródło
Odpowiedzi:
„HP Protect Tools” to nowy produkt McAfee / Safeboot FDE. Wpływ na wydajność nie powinien być taki zły - Zakładam, że używasz AES.
Zaszyfrowaliśmy około 5000 laptopów trzy lata temu, a nasi ludzie nie zgłosili żadnych istotnych problemów z wydajnością. Kilka starszych pudełek z niebieskim ekranem, to wszystko. Możliwe jest spowolnienie natychmiast po włączeniu szyfrowania ... szyfrowanie dysku może potrwać 8-20 godzin, w zależności od rocznika sprzętu i wielkości dysku.
źródło
Od lat używamy Safeguard Easy i szyfrowania całego dysku Truecrypt, i żadne z nich nie spowodowało dużego spadku wydajności; nawet starsze notebooki obsługują programowanie i oprogramowanie baz danych bez zauważalnej różnicy szybkości. Niektóre osoby powiedzą nawet, że oprogramowanie do szyfrowania całego dysku powoduje, że niektóre operacje działają znacznie szybciej ze względu na kompresję, ulepszone procedury odczytu dysków, potokowanie itp. Nie posunąłbym się tak daleko, ale jak w przypadku większości rzeczy, prawda jest prawdopodobnie gdzieś pośrodku.
Spokój związany z szyfrowaniem dysku, szczególnie jeśli masz jakiś próg regulacyjny / zgodności w swojej branży (lub jesteś po prostu paranoikiem), jest wart minimalnego uderzenia oprogramowania szyfrującego, którego użyliśmy do tego celu.
źródło
Aby odpowiedzieć na to pytanie, musimy wiedzieć: czy dysk aplikacji jest związany, procesor lub coś innego? Tradycyjnie szyfrowanie dysku wiąże się z niewielkim spadkiem wydajności; dysk jest zwykle powolny, a narzut odszyfrowywania jest niewielki. Jeśli jednak problemem jest procesor, może to być owłosione.
Stacje robocze do programowania są zwykle wydajne pod względem procesora, aby zwiększyć wydajność. Krótszy czas kompilacji, autouzupełnianie / inteligencja, zautomatyzowane testy jednostkowe itp. Zwykle kompromisy laptopa w kwestii przenośności utrudniają ten pomysł; przekazanie programistom laptopa sugeruje, że zabrakło Ci już pomysłów na zapasowe cykle procesora i być może stać Cię na szyfrowanie dysku.
To, co musisz zrobić jako specjalista IT, to zbudowanie modelu tego, do czego programiści potrzebują mocy obliczeniowej, i porównanie, jak radzą sobie te zadania w proponowanych warunkach: brak szyfrowania, szyfrowanie całego dysku i szyfrowanie częściowe.
źródło
Jedynym dowodem jest pomiar. Zmierz czas na laptopie bez szyfrowania i porównaj z tym, który to robi. Oczywiście będzie szyfrowanie, ale nie polegaj na subiektywnym odczuciu „wolniej”. Jakiego szyfrowania używasz? Bitlocker? Aplikacja innej firmy?
Jeśli chodzi o ostatnie pytanie, zbyt łatwo przypadkowo przegapić (a nawet zdefiniować) dane wrażliwe. Tak więc zachowałbym szyfrowanie całego dysku, jeśli to możliwe.
źródło
Z własnego doświadczenia wynika, że około 30% procesora zostanie przeznaczone na szyfrowanie, a wydajność dysku spadnie o 50%. Wypróbowałem kilka alternatywnych metod szyfrowania - SafeGuard, OSX FileVault, PGP WholeDisk ... wydaje się, że stosuje się tę samą ogólną zasadę. Użycie procesora jest jednak szczególnie denerwujące, ponieważ wpływa również na czas pracy baterii.
Szybkie wyszukiwanie w Google ujawniło ten test, który wydaje się potwierdzać moje przeczucie: http://www.isyougeekedup.com/full-hard-disk-drive-encryption-benchmarks-and-performance/
źródło
Tutaj powiązane są pomiary blogera z 2012 r. Wpływ na dysk SSD jest ogromny.
Procesor jest wąskim gardłem, ale jeśli masz dużo fizycznych wątków lub nawet Intel Hyperthreads, może to nie przeszkadzać wielu użytkownikom. Różnica jest mniejsza w przypadku dysku twardego, który jest wolniejszy niż dysk SSD. Wyniki dla obu urządzeń są pokazane pod linkiem.
Link do pomiarów prędkości odczytu i zapisu przed i po szyfrowaniu
źródło
Z miłości do Boga i wszystkiego, co czyste i właściwe, trzymajcie się z dala od Wierzyciela !!
Jest używany w naszej (nietechnologicznej) firmie i praktycznie wszyscy programiści mają specjalne zrzeczenie się zabezpieczeń, aby nie instalować go na swoich komputerach stacjonarnych ani laptopach. Cierpi z powodu okropnej wydajności podczas uzyskiwania dostępu do wielu plików jednocześnie, na przykład podczas kompilowania kodu. Wystąpił także problem polegający na tym, że mieliśmy usługę, która odczytuje rejestr i inne pliki konfiguracyjne, które uruchomiły się przed zalogowaniem użytkownika. Cóż, ponieważ pliki nie były odszyfrowane, dopóki użytkownik się nie zaloguje, usługa umrze przedwcześnie straszną śmiercią.
Ponadto po zainstalowaniu tego parującego stosu kodu jest on prawdopodobnie tak trudny do odinstalowania jak IE, ale nie zostało to sprawdzone w środowisku innym niż laboratoryjne, ponieważ zwykle powodowało konieczność ukrywania systemu wymagającego ponownej instalacji. YMMV
źródło
Nie jestem pewien, czy możesz to zrobić (może w laboratorium?), Ale czy możesz spróbować ponownie uruchomić te testy z odinstalowanym AV (lub przynajmniej wyłączonym). Sugeruję, że powodem tego jest to, że mieliśmy klienta z podobnym problemem jak twój (z wyjątkiem tego, że mieli więcej opóźnienia w zapisie na dysk niż w trakcie usuwania; mieli też problemy z obsługą pamięci podręcznej zapisu, które masz) i przeszliśmy nasze testy porównawcze z AV usunięty z systemu i okazało się, że Win2008 (przed wydaniem R2) został wcześniej sformatowany Win2003 przez wielu. Okazało się, że AV był odpowiedzialny i musieliśmy znaleźć innego dostawcę AV.) Nie jestem pewien, czy ci to pomoże, czy nie, ale jest coś, aby sprawdzić, czy masz taką opcję.
źródło
Chciałbym unikać szyfrowania dysków i nie korzystać z niego w przypadku narzędzi HP protecttools. Niedawno kupiłem komputer HP EliteBook 8440w z systemem Windows 7 Professional w wersji 64-bitowej. Myślałem, że robię to dobrze, włączając szyfrowanie dysków, ponieważ ten użytkownik podróżowałby z wrażliwymi dokumentami. To był świetny pomysł, dopóki oprogramowanie nie pozwoliło mu się zalogować. Oprogramowanie do szyfrowania dysku wykorzystuje dane logowania Mcafee Endpoint Encryption przed uzyskaniem dostępu do dysku twardego w celu uruchomienia systemu operacyjnego.
Napotkałem kilka błędów, w tym nie znaleziono pliku tokena i token nie jest zalogowany. Próbowałem się zalogować przy użyciu pliku kopii zapasowej szyfrowania dysku zapisanego na USB w celu uwierzytelnienia. Następnie system Windows 7 utknął w trybie „Uruchamianie i odzyskiwanie” i nie uruchamiał się normalnie bez względu na opcję trybu awaryjnego, wybraną ostatnią znaną dobrą konfigurację, rejestrację rozruchu lub opcje naprawy.
Podsumowując, to oprogramowanie nie jest gotowe do użycia w świecie biznesu. Użycie szyfrowania dysku jest świetnym pomysłem, ale jeśli wystąpi problem lub uszkodzenie dysku twardego, nie ma metody odszyfrowania dysku twardego nawet przy odpowiednim uwierzytelnieniu. Trzymaj się z daleka, trzymaj się bardzo daleko od szyfrowania Dysku w HP ProtectTools!
(twój przebieg może się różnić, ale mój był obrzydliwy)
źródło