Apa dampak enkripsi hard drive penuh terhadap kinerja?


24

Kami memiliki notebook HP di sini di tempat kerja, dan itu adalah kebijakan untuk mengaktifkan enkripsi hard drive HP untuk melindungi basis data dan IP klien jika terjadi kehilangan / pencurian.

Saya bertanya-tanya apakah ada bukti kinerja hit dalam situasi ini? Mesin-mesin terutama digunakan sebagai workstation pengembangan. Bukti anekdotal di sini menunjukkan bahwa mesin lebih lambat.

Haruskah kita menggunakan pendekatan lain (yaitu hanya mengenkripsi data sensitif sebagai lawan dari seluruh disk)?


4
"Haruskah kita menggunakan pendekatan lain (yaitu hanya mengenkripsi data sensitif sebagai lawan dari seluruh disk)?" Ini melanggar prinsip administrasi sistem KISS. Jika Anda ingin orang-orang ingat untuk melakukan aksi sebelumnya untuk melindungi diri mereka sendiri, itu mungkin tidak akan terjadi. Jarak tempuh Anda akan bervariasi tetapi semakin sedikit saya harus meminta pengguna untuk melakukan hasil yang lebih baik yang saya dapatkan.
Thomas Denton

1
Juga, jika Anda menangani informasi pribadi pelanggan, Anda tidak akan ditanggung kecuali Anda dapat membuktikan bahwa data mereka dienkripsi. (Termasuk file temp) Full-disk adalah satu-satunya cara yang masuk akal untuk melakukan ini.
duffbeer703

Utas ini agak lama (dan itu juga sumbernya), tetapi menurut tautan ini ada banyak kehilangan kinerja saat menggunakan FDE. Overhead dan Dampak Kinerja saat Menggunakan Enkripsi Drive Penuh dengan HP ProtectTools dan SSD
timss

Jawaban:


9

"HP Protect Tools" adalah produk McAfee / Safeboot FDE yang diperbarui. Dampak kinerja seharusnya tidak terlalu buruk - Saya berasumsi bahwa Anda menggunakan AES.

Kami mengenkripsi sekitar 5.000 laptop tiga tahun lalu, dan orang-orang kami tidak melaporkan masalah kinerja yang signifikan. Beberapa kotak tua disaring biru, itu saja. Anda mungkin mengalami pelambatan segera setelah mengaktifkan enkripsi ... mengenkripsi disk dapat memakan waktu 8-20 jam tergantung pada vintage peralatan dan ukuran disk.


7

Kami telah menggunakan Safeguard Easy selama bertahun-tahun dan enkripsi seluruh disk Truecrypt sejak keluar, dan tidak ada yang menyebabkan kinerja besar; bahkan notebook yang lebih tua menjalankan pengembangan dan perangkat lunak basis data tanpa perbedaan kecepatan yang nyata. Beberapa orang bahkan akan memberi tahu Anda bahwa seluruh perangkat lunak enkripsi disk membuat beberapa operasi berjalan jauh lebih cepat karena kompresi, peningkatan rutinitas baca drive, perpipaan dan sejenisnya. Saya tidak akan pergi sejauh itu, tetapi seperti kebanyakan hal, kebenaran mungkin ada di antara keduanya.

Ketenangan pikiran untuk mengenkripsi disk Anda, terutama jika Anda memiliki ambang peraturan / kepatuhan dalam industri Anda (atau hanya paranoid) sebanding dengan hit minimal dari perangkat lunak enkripsi yang kami gunakan untuk tujuan ini.


1
Saya telah menggunakan truecrypt selama sekitar satu tahun sekarang dan bahkan tidak tahu itu ada. Saya juga meminta tim penjualan saya memberi tahu saya bahwa mesin mereka lebih cepat setelah kami mengenkripsi mereka.
Thomas Denton

5

Untuk menjawab pertanyaan ini, kita perlu tahu: apakah disk aplikasi Anda terikat, terikat CPU, atau yang lainnya? Enkripsi disk tradisional melibatkan hit kecil untuk kinerja; disk biasanya lambat sehingga overhead dekripsi sangat kecil. Namun, jika CPU mengkhawatirkan, ini bisa menjadi berbulu.

Pengembangan workstation biasanya kuat CPU, untuk meningkatkan produktivitas. Waktu pembuatan yang lebih cepat, pelengkapan otomatis / kecerdasan, pengujian unit otomatis, dll. Biasanya kompromi laptop atas nama portabilitas menghalangi ide; memberi pengembang laptop menyarankan Anda sudah kehabisan ide untuk siklus CPU cadangan dan mungkin mampu membayar enkripsi disk.

Apa yang perlu Anda lakukan sebagai seorang profesional TI adalah membangun sebuah model untuk apa para pengembang membutuhkan daya komputasi, dan membandingkan bagaimana tugas-tugas tersebut berjalan dalam kondisi yang diusulkan: tanpa enkripsi, enkripsi disk penuh, dan enkripsi sebagian.


3

Satu-satunya bukti adalah mengukur. Ambil timing pada laptop tanpa enkripsi dan bandingkan dengan yang tidak. Tentu saja akan ada overhead dalam enkripsi, tetapi jangan mengandalkan subyektif "terasa lebih lambat". Enkripsi apa yang Anda gunakan? Bitlocker? Aplikasi pihak ke-3?

Mengenai pertanyaan terakhir, terlalu mudah untuk secara tidak sengaja melewatkan (atau bahkan mendefinisikan) apa itu data sensitif. Jadi saya akan menjaga enkripsi seluruh disk jika memungkinkan.


Kami menggunakan enkripsi HP
bawaan

2

Pengalaman saya sendiri adalah bahwa sekitar 30% dari CPU akan didedikasikan untuk crypto, dan 50% hit dalam kinerja disk. Saya sudah mencoba beberapa alternatif enkripsi - SafeGuard, OSX FileVault, PGP WholeDisk .. aturan praktis yang sama tampaknya berlaku. Penggunaan CPU sangat mengganggu, karena juga mempengaruhi waktu baterai.

Pencarian google cepat mengungkapkan tes ini yang tampaknya memverifikasi perasaan saya: http://www.isyougeekedup.com/full-hard-disk-drive-encryption-benchmarks-and-performance/


Perhatikan bahwa patokan pada isyougeekedup.com (yang memiliki alamat berbeda) adalah patokan sintetis. Tidak jelas bagaimana ini terkait dengan penggunaan nyata.
sleske

1

Tertaut di sini adalah ukuran blogger dari 2012. Pada SSD dampaknya sangat besar.

Kecepatan tulis kira-kira telah dipotong sementara kecepatan membaca sedikit di atas setengah

CPU adalah penghambat tetapi jika Anda memiliki banyak thread fisik atau bahkan Intel Hyperthreads ini mungkin tidak mengganggu banyak pengguna. Perbedaannya kurang pada drive hard disk yang lebih lambat dari SSD untuk memulai. Hasil untuk kedua perangkat ditampilkan di tautan.

Tautan ke pengukuran kecepatan baca dan tulis sebelum dan sesudah enkripsi


0

Demi kasih Tuhan dan semua yang murni dan benar, jauhi Credant !!

Ini digunakan di perusahaan (non-teknologi) kami dan hampir semua pengembang memiliki pengabaian keamanan khusus untuk tidak menginstalnya di PC atau laptop mereka. Itu menderita dari kinerja yang mengerikan ketika mengakses banyak file sekaligus, seperti ketika mengkompilasi kode. Kami juga memiliki masalah di mana kami memiliki layanan yang akan membaca registri dan file konfigurasi lainnya, yang dimulai sebelum pengguna masuk. Yah, karena file tidak dienkripsi sampai setelah pengguna login, layanan akan mati lebih awal, kematian yang mengerikan.

Juga, setelah tumpukan kode yang menguap ini diinstal, konon sulit untuk menghapus instalasi seperti IE, tetapi ini belum diverifikasi di lingkungan non-lab karena biasanya mengakibatkan sistem selang membutuhkan reimage. YMMV


0

Tidak yakin apakah Anda dapat melakukan ini (mungkin di laboratorium?) Tetapi dapatkah Anda mencoba menjalankan kembali tes ini dengan AV yang dihapus (atau setidaknya dinonaktifkan). Alasan saya menyarankan ini adalah karena kami memiliki pelanggan dengan masalah yang sama dengan Anda (kecuali mereka memiliki lebih banyak keterlambatan menulis ke drive kemudian menghapus; mereka juga memiliki masalah dukungan cache tulis yang Anda miliki) dan kami mengulang pengujian benchmark kami dengan AV dihapus dari sistem dan menemukan bahwa Win2008 (sebelum R2 dirilis) keluar Win2003 preformed oleh banyak. Ternyata AV bertanggung jawab dan kami harus menemukan penyedia AV yang berbeda.) Tidak yakin itu akan membantu Anda atau tidak, tetapi itu adalah sesuatu untuk memeriksa apakah Anda memiliki opsi.


-1

Saya akan menghindari dan tidak menggunakan Enkripsi Drive untuk HP protecttools. Saya baru-baru ini membeli HP elitebook 8440w yang menjalankan windows 7 professional 64-bit. Saya pikir saya melakukan hal yang benar dengan mengaktifkan enkripsi drive karena pengguna ini akan bepergian dengan banyak dokumen sensitif. Itu ide yang bagus sampai perangkat lunak tidak akan membiarkannya masuk lagi. Perangkat lunak enkripsi drive menggunakan login Enkripsi Titik Akhir Mcafee sebelum hard drive diakses untuk mulai mem-boot sistem operasi.

Saya mengalami beberapa kesalahan termasuk file Token tidak ditemukan dan token tidak masuk. Saya mencoba masuk menggunakan file cadangan enkripsi drive yang disimpan ke USB untuk otentikasi. Setelah itu, Windows 7 terjebak dalam mode "Startup dan Pemulihan" dan tidak bisa boot secara normal, apa pun pilihan mode aman, konfigurasi baik yang diketahui terakhir, boot logging atau opsi perbaikan dipilih.

Singkatnya, perangkat lunak ini tidak siap untuk digunakan di dunia bisnis. Ini adalah ide bagus untuk menggunakan enkripsi drive, tetapi jika Anda menemukan masalah atau kerusakan hard drive, tidak ada metode untuk mendekripsi hard drive bahkan dengan otentikasi yang sesuai. Menjauh, menjauh dari enkripsi Drive untuk HP ProtectTools!

(jarak tempuh Anda mungkin berbeda tetapi milik saya buruk)


1
Walaupun saya menerima bahwa Anda memiliki masalah dengan produk yang disebutkan poster, 'jawaban' ini tidak ada hubungannya dengan pertanyaan tentang kinerja FDE.
Zoredache
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.