Administrator Guide

Vedere "Informazioni sull'eliminazione di una chiave di crittografia" a pagina 446.
Vedere "Eliminazione di una chiave di crittografia" a pagina 446.
Informazioni sulle chiavi riservate e comuni nella crittografia
Backup Exec include i seguenti tipi di chiavi di crittografia:
Tabella 7-8
Tipi di chiavi di crittografia
DescrizioneTipo di chiave
Qualsiasi utente può utilizzare la chiave per crittografare i dati durante
il backup e per ripristinare dati crittografati.
Comune
Qualsiasi utente può utilizzare la chiave per crittografare i dati durante
il backup. Se un utente che non sia il proprietario della chiave prova
a ripristinare dati crittografati con una chiave riservata, viene chiesta
la passphrase. È possibile ripristinare i dati solo fornendo la passphrase
corretta.
Riservato
Passphrase in crittografia
Le chiavi di crittografia richiedono una passphrase che è simile alla password. Le
passphrase sono in genere più lunghe delle password e sono formate da più parole.
Una passphrase efficace deve contenere un numero di caratteri compreso fra 8 e
128 Per la crittografia AES a 128 bit è necessario un numero minimo di 8 caratteri.
Per la crittografia AES a 256 bit è necessario un numero minimo di 16 caratteri.
Si consiglia di utilizzare un numero di caratteri superiore al limite minimo
richiesto.
Nota: La crittografia dell'hardware con lo standard T10 richiede AES a 256 bit.
Non è possibile attivare la crittografia dell'hardware per un processo se non si
utilizza una passphrase di almeno 16 caratteri.
Una passphrase efficace deve inoltre contenere combinazioni di lettere maiuscole
e minuscole, numeri e caratteri speciali. Evitare di utilizzare citazioni letterarie
in una passphrase.
La passphrase può contenere solo caratteri ASCII stampabili, cioè i caratteri da
32 a 126 nella tabella ASCII. Il carattere ASCII n. 32 è lo spazio immesso tramite
la barra spaziatrice della tastiera. I caratteri ASCII da 33 a 126 sono i seguenti:
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_abcdefghijklmnopqrstuvwxyz{|}~
Vedere "Creazione di una chiave di crittografia" a pagina 444.
441Personalizzazione delle opzioni di backup
Chiavi di crittografia