Trituración y copias de seguridad de claves

0

Me preguntaba, ¿cómo se implementa la trituración de cifrado en un entorno, donde las copias de seguridad / duplicación de datos son obligatorias para la "base de datos de claves"? ya que no debe ser posible perder la máquina / db con todas las claves y destruir todo por accidente :-).

Siempre llego a mi modelo mental hasta el punto en el que borro la clave de cifrado para la entrada dada ... pero aún existe en algún tipo de copia de seguridad sin conexión. ¿O hay una restricción que para la eliminación criptográfica de todas las réplicas de la "base de datos de claves" están en línea y es posible que la base de datos no sea instantánea?

    
pregunta malejpavouk 15.11.2018 - 20:24
fuente

1 respuesta

1

Las claves criptográficas para el cifrado de la base de datos son almacenado y respaldado por separado de la propia base de datos. Para leer una copia de seguridad, necesitaría tanto el archivo de copia de seguridad como una copia de la clave.

Para destruir la copia de seguridad de la base de datos, simplemente destruiría las copias de la clave y las copias de seguridad de la clave. Debido a que la copia de seguridad de la clave es mucho más pequeña y cambia con menos frecuencia (y, por lo tanto, tiene menos copias de seguridad), es mucho más simple eliminar la clave que cazar todas las copias de seguridad de la base de datos y destruirlas.

    
respondido por el John Wu 15.11.2018 - 21:45
fuente

Lea otras preguntas en las etiquetas