Обучение в СПбГУ по военно-учетной специальности 441400

Вопрос: Здравствуйте! Я являюсь студентом 3 курса факультета ВМК специальности ПМИ (010501), одновременно обучаюсь на ВК по ВУС 441400. Планирую переводиться в СПбГУ на соответствующую специальность. Вопрос заключается в следующем, будет ли мне предоставлена возможность обучаться на ВК в СПбГУ, и по какой ВУС?

 

Ответ проректора по учебной работе Лавриковой Марины Юрьевны: В соответствии со ст. 20 Федерального закона от 28.03.1998 N 53-ФЗ «О воинской обязанности и военной службе» гражданин до достижения им возраста 30 лет, обучающийся по очной форме обучения в федеральном государственном образовательном учреждении высшего профессионального образования, годный к военной службе по состоянию здоровья, отвечающий профессионально-психологическим требованиям, предъявляемым к конкретным военно-учетным специальностям, и прошедший в Министерстве обороны Российской Федерации конкурсный отбор, вправе заключить с Министерством обороны Российской Федерации договор об обучении по программе военной подготовки офицеров запаса на военной кафедре при этом образовательном учреждении.

Таким образом, договор об обучении по программе военной подготовки офицеров запаса не заключается автоматически с каждым обучающимся по очной форме обучения, а только с лицами, соответствующими установленным требованиям к конкретной военно-учетной специальности и прошедшими конкурсный отбор, в связи с чем и перевод из одного вуза в другой не может влечь автоматического перевода на ту или иную военно-учетную специальность.

Поскольку обучение по программе военной подготовки осуществляется в соответствии с военным законодательством, Министерство Обороны России вправе устанавливать требования к освоению военно-учетной специальности и определять количество обучающихся в соответствии с потребностями государства для обеспечения обороноспособности страны, поэтому в конкретном учебном году набор может осуществляться не на все военно-ученые специальности, возможность обучения по которым имеется в СПбГУ, а только на часть из них.

В Санкт-Петербургском государственном университете реализуются следующие военно-учетные специальности:

030400 — «Боевое применение соединений, воинских частей и подразделений наземной артиллерии»;

201000 – «Применение гидрометеорологических (метеорологических) и геофизических воинских частей и подразделений»;

360200 – «Морально-психологическое обеспечение войск (сил)»;

360201 – «Психологическая работа»;

360202 – «Информационно-воспитательная работа»;

093500 – «Организация психологической борьбы»;

850300 – «Правовое обеспечение военной деятельности»;

530200 – «Математическое, программное и информационное обеспечение функционирования автоматизированных систем»;

431100 – «Эксплуатация и ремонт радиотехнических средств РВ и А и береговых ракетно-артиллерийских соединений и воинских частей»;

510200 – «Техническое обеспечение РХБЗ (кроме сил флота)».

Военно-учетная специальность с кодом 441400 в СПбГУ не реализуется.

В 2012 году набор для обучения осуществлялся только по двум военно-учетным специальностям: 030400 «Боевое применение соединений, воинских частей и подразделений наземной артиллерии» и 431100 «Эксплуатация и ремонт радиотехнических средств РВиА и береговых ракетно-артиллерийских соединений и воинских частей» (в 2011 году таких специальностей было десять).

Постановлением Правительства РФ от 6 марта 2008 г. N 152 «Об обучении граждан РФ по программе военной подготовки в федеральных государственных образовательных учреждениях высшего профессионального образования» установлено, что в случае отчисления гражданина, проходящего военную подготовку, из высшего учебного заведения, перевода его в другое высшее учебное заведение по его письменному заявлению высшим учебным заведением выдается справка с указанием перечня изученных учебных дисциплин (тем) по программе военной подготовки с указанием количества учебных часов и результатов промежуточных аттестаций.

На основании изложенного, вопрос о возможности продолжения обучения по программе военной подготовки офицеров запаса должен решаться в отношении каждого студента индивидуально с учетом освоенных по военно-учетной специальности дисциплин и наличия вакантных мест на военно-учетной специальности. Вместе с тем, поскольку та военно-учетная специальность, по которой Вы обучаетесь в настоящее время, в СПбГУ не реализуется, перевод в СПбГУ с сохранением обучения по Вашей военно-учетной специальности невозможен.

 

Филиал «ПГБИП» ФКП «НИО «ГБИП России»

28.04.2020

 

С Международным женским днем!

03.03.2023

Дорогие женщины! От всей души поздравляем вас с прекрасным праздником – Международным женским днем 8 Марта! Этот чудесный праздник весны отмечается в России уже около ста лет и приобрел особое значение, поскольку является напоминанием того, что в нашей жизни есть истинная красота, заключенная в нежный женский образ. Несмотря на то, что за окном до сих…
Читать дальше

С Днём защитника Отечества!

21.02.2023

Поздравляем всех, кто защищает нашу страну с оружием в руках, кто вносит вклад в нашу безопасность повседневным трудом на благо России, ветеранов и всех, чья жизнь и работа связаны с защитой Родины. В этот праздник хотим пожелать всем защитникам смело преодолевать любые препятствия, быть мужественными, достигать поставленных целей! И пусть у каждого будет крепкий и…
Читать дальше

50 лет безупречной работы

21.02.2023

Одним из залогов успешной работы коллектива предприятия всегда были сложившаяся корпоративная культура и трудовые традиции. Приволжский полигон издавна славится и гордится своими трудовыми династиями, активным участием коллектива в профсоюзной жизни, работой с ветеранами завода, существующей системой поощрений для работников предприятия. И в этом феврале, мы надеемся, родилась еще одна замечательная традиция – чествование работников, которые…
Читать дальше

Изменение телефонных номеров

14. 02.2023

Уважаемые коллеги! Обращаем ваше внимание, что с 06.02.2023 в филиале «ПГБИП» ФКП «НИО «ГБИП России» действуют новые телефонные номера. Контактные телефоны основных специалистов вы можете найти в разделе сайта «Контактная информация». За дополнительной информацией просим обращаться в приемные директора и главного инженера по номерам 8 (846) 312-43-33 и 8 (846) 312-43-00.

Плановое отключение телефонов

03.02.2023

Уважаемые коллеги! В связи с плановыми работами 03.02.2023 в период с 12-00 до конца рабочего дня стационарные телефоны филиала «ПГБИП» ФКП «НИО «ГБИП России» работать не будут. Просим все контакты осуществлять с использованием сотовой связи. С 06.02.2023 номера стационарных телефонов филиала будут изменены. За дополнительной информацией просим обращаться в приемные директора и главного инженера по…
Читать дальше

Новогодний флешмоб

17.01.2023

2022 год выдался для всех непростым, поэтому к встрече Нового 2023 года коллектив филиала «ПГБИП» ФКП «НИО «ГБИП России» решил подойти творчески. Ведь говорят, как встретишь новый год, так его и проведёшь. И очень хочется, чтобы 2023 год принёс всем больше радости, счастья и улыбок. 28 декабря 2022 г. в лекционном зале филиала прошёл креативный…
Читать дальше

Новая версия Общих условий по испытаниям

21.12.2022

Филиал «ПГБИП» ФКП «НИО «ГБИП России» обращает внимание заказчиков услуг по проведению испытаний, что с 01.12.2022 филиалом утверждена и введена в действие новая редакция Общих условий оказания услуг по проведению испытаний федеральным казенным предприятием «Национальное испытательное объединение «Государственные боеприпасные испытательные полигоны России» (место оказания услуг – филиал «ПГБИП» ФКП «НИО «ГБИП России»). С текстом Общих…
Читать дальше

«Варежка добра»

07.12.2022

В Самарской области в этом году проходит шестая по счету благотворительная акция «Варежка добра», которая проводится в поддержку бездомных животных. В рамках этого проекта горожане смогут стать Дедами Морозами для кошек и собак и подарить им необходимые для жизни вещи. По просьбе сотрудников филиал «ПГБИП» ФКП «НИО «ГБИП России» решил поддержать акцию, разместив на своей…
Читать дальше

Участвуем в сборе гуманитарной помощи

30.11.2022

По всей России общественные организации, активисты и все неравнодушные к судьбе наших военнослужащих люди продолжают сбор гуманитарной помощи. В специальной военной операции участвуют и много парней из Чапаевска. Их родные, близкие, знакомые и многие другие горожане собирают одежду, продукты питания, лекарства и другие предметы первой необходимости в качестве посильной помощи тем, кто защищает честь страны.…
Читать дальше

Подводим профессиональные итоги

28.11.2022

Ко Дню ракетных войск и артиллерии, который исторически совпал с годовщиной со дня образования полигона, филиал «ПГБИП» ФКП «НИО «ГБИП России» традиционно подводит итоги работы за очередной год и чествует наиболее отличившихся работников. И в этот раз за особые заслуги, добросовестный труд, высокие показатели в производственной деятельности Почетными грамотами и Благодарственными письмами полигона, а также…
Читать дальше

ZEVA, Inc :: DecryptNaBox — Сквозное шифрование доступно

Однако внедрение этих технологий в эффективный и действенный способ ускользнул от регулируемых субъектов из-за сложности расшифровки больших объемов зашифрованных данных.

DecryptNaBox позволяет государственным и корпоративным организациям нанимать сквозное шифрование за счет значительного упрощения расшифровки больших объемов, тем самым устранение основных препятствий для внедрения сквозного шифрования.

DecryptNaBox помогает с

Расшифровка данных для расследований, запросов FOIA и обнаружения электронных данных
Миграция PKI во время слияний и поглощений
Необходимость индексировать зашифрованные архивные данные и включить их в ваш поиск
Расширение встроенной проверки данных для включения сквозного шифрования

Заказать демо

Платформа состоит из нескольких компонентов и инструментов, которые можно настраивать и управляется через пакет управления Zeva. Технологическая платформа также может интегрировать с существующей инфраструктурой открытых ключей (PKI) для безопасных автоматизированных операций.

DataDecrypt для рабочих станций Windows

Этот инструмент эффективно расшифровывает и/или шифрует сообщения электронной почты, защищенные Безопасные/многоцелевые расширения Интернет-почты (S/MIME), довольно хорошая конфиденциальность (PGP) или службы управления правами Windows (RMS).

Узнать больше

Интегрированные компоненты DecryptNaBox

Платформа DecryptNaBox включает множество компонентов, которые могут обеспечить соответствие и добавить автоматизацию. В его основе лежит сервер расшифровки ключей, защищенный закрытый ключ. хранилище, которое централизует управление ключами дешифрования и ускоряет дешифрование процесс.

Узнать больше

Презентация

Включение открытого ключа

Использование PIV/CAC для шифрования по-прежнему ограничено среди федеральные органы, которые может привести к несоблюдению федеральных правил PKI. Однако история становится лучше. Наше решение может помочь нескольким федеральным агентствам, таким как адрес DISA. электронная почта проблемы с шифрованием.

Во-первых, наши технологии решают проблемы шифрования PIV/CAC и сторонних доступ к зашифрованным электронным письмам через нашу платформу DecryptNaBox. Во-вторых, наша технология ZevaCrypt. помогает DISA решать проблемы сквозного шифрования за счет использования PIV и CAC реквизиты для входа. Посмотрите нашу презентацию с DISA, чтобы узнать больше.

Zeva, Inc. установила прочные отношения с другими передовыми технологиями компании, чтобы вместе раздвинуть границы ИТ.

Мы в Zeva, Inc. считаем, что сотрудничество способствует инновациям. Ни одна организация не может справиться со всеми проблемы, с которыми мы сталкиваемся в одиночку. Когда отраслевые эксперты объединяются для решения этих проблем, в результате решения больше, чем сумма их частей. С этой целью мы установили долгосрочные партнерские отношения с следующие технологические лидеры, чтобы помочь разработать решения завтрашнего дня.

В течение последних 17 лет Zeva обслуживает клиентов из Федерального, Коммерческие и некоммерческие рынки по всему миру. Вот некоторые из наших многочисленных долгосрочных партнерских отношений и рекомендуемые учетные записи, которые доверяют нашим решениям.

Развитие шифрования и безопасности в твердотельных накопителях (SSD)

 

Общее

В этой статье описывается использование мер шифрования и безопасности на твердотельных накопителях (SSD).

  Что такое шифрование данных?

Шифрование данных преобразует данные в неразборчивую форму, чтобы их можно было использовать только в том случае, если они были преобразованы обратно в исходную форму посредством расшифровки. Дешифрование — это процесс, обратный шифрованию. Для расшифровки требуется доступ к секретному ключу (ключ расшифровки) и необязательный пароль. Зашифрованные данные обычно называют зашифрованным текстом, а незашифрованные данные — открытым текстом. Дополнительные меры безопасности и шифрование могут быть объединены для создания очень эффективного механизма защиты данных, особенно для твердотельных накопителей, как мы увидим.

Категории шифрования

Существуют две основные категории шифрования данных — асимметричное шифрование, также известное как шифрование с открытым ключом, и симметричное шифрование, также известное как шифрование с закрытым ключом.

  Симметричный ключ/закрытый ключ

В схемах с симметричным ключом ключи шифрования и дешифрования совпадают. Отправляющая/пишущая, принимающая/читающая стороны должны иметь один и тот же ключ для обеспечения безопасной передачи данных.

Открытый ключ

В схемах с открытым ключом ключ шифрования публикуется для всех, кто может использовать и шифровать отправленные/записанные данные. Только принимающее (получающее/читающее данные) устройство имеет доступ к ключу расшифровки, который позволяет расшифровывать данные. В качестве примера использования рассмотрим сайт банка и ваше приложение на мобильном телефоне. Телефон использует открытый ключ для шифрования передаваемых данных, а банк использует секретный ключ для расшифровки.

Шифрование уже давно используется военными и правительствами для облегчения секретной связи. В настоящее время он широко используется для защиты информации во многих типах гражданских систем, как для данных в пути, так и для данных, хранящихся (статических). Шифрование можно использовать для защиты статических данных, таких как информация, хранящаяся на твердотельных накопителях. В последние годы поступали многочисленные сообщения о раскрытии конфиденциальных данных, таких как личные записи клиентов, в результате потери или кражи ноутбуков или резервных дисков; шифрование данных в статических файлах помогает защитить их, если меры физической безопасности не срабатывают.

Шифрование также используется для защиты данных при передаче, например данных, передаваемых через Интернет, локальные сети, глобальные сети и т. д.

Типы шифрования

В промышленности используется множество типов схем шифрования. . DES, 3DES и AES являются одними из самых популярных. Здесь упоминаются некоторые другие.

  AES

Advanced Encryption Standard, AES, представляет собой алгоритм симметричного шифрования и один из самых безопасных. Правительство Соединенных Штатов использует его для защиты секретной информации, а также многие программные и аппаратные продукты. Этот метод использует блочный шифр, который шифрует данные по одному блоку фиксированного размера за раз, в отличие от других типов шифрования, таких как поточные шифры, которые шифруют данные побитно.

AES состоит из AES-128, AES-192 и AES-256. Бит ключа, который вы выбираете, шифрует и расшифровывает блоки в 128 бит, 192 бит и так далее. Для каждого битового ключа существуют разные раунды. Раунд — это процесс превращения открытого текста в зашифрованный текст. Для 128-бит есть 10 раундов; 192-битная версия имеет 12 раундов; а 256-битный имеет 14 раундов.

Поскольку AES — это шифрование с симметричным ключом, вы должны поделиться ключом с другими людьми, чтобы они могли получить доступ к зашифрованным данным. Кроме того, если у вас нет безопасного способа поделиться этим ключом и неавторизованные лица получат к нему доступ, они смогут расшифровать все, что зашифровано с помощью этого конкретного ключа.

3DES

Стандарт тройного шифрования данных, или 3DES, является текущим стандартом и представляет собой блочный шифр. Это похоже на более старый метод шифрования Data Encryption Standard, в котором используются 56-битные ключи. Однако 3DES — это шифрование с симметричным ключом, в котором используются три отдельных 56-битных ключа. Он шифрует данные три раза, то есть ваш 56-битный ключ становится 168-битным.

К сожалению, поскольку он шифрует данные три раза, этот метод намного медленнее других. Кроме того, поскольку 3DES использует более короткие блоки, легче расшифровывать и упускать данные. Однако многие финансовые учреждения и предприятия во многих других отраслях используют этот метод шифрования для обеспечения безопасности информации. По мере появления более надежных методов шифрования от этого постепенно отказываются.

Twofish

Twofish — это симметричный блочный шифр, основанный на более раннем блочном шифре — Blowfish. Twofish имеет размер блока от 128 до 256 бит и хорошо работает на небольших процессорах и оборудовании. Подобно AES, он реализует раунды шифрования для преобразования открытого текста в зашифрованный текст. Однако количество раундов не меняется, как в случае с AES; независимо от размера ключа всегда есть 16 раундов.

Кроме того, этот метод обеспечивает большую гибкость. Вы можете выбрать медленную настройку ключа, но быстрый процесс шифрования или наоборот. Кроме того, эта форма шифрования не запатентована и не требует лицензии, поэтому вы можете использовать ее без ограничений.

RSA

Этот асимметричный алгоритм назван в честь Рона Ривеста, Ади Шамира и Лена Адельмана. Он использует криптографию с открытым ключом для обмена данными по небезопасной сети. Есть два ключа: один открытый и один закрытый. Открытый ключ, как следует из названия: открытый. Любой может получить к нему доступ. Однако закрытый ключ должен быть конфиденциальным. При использовании криптографии RSA вам нужны оба ключа для шифрования и расшифровки сообщения. Вы используете один ключ для шифрования данных, а другой — для их расшифровки.

Согласно Search Security, RSA безопасен, поскольку он учитывает большие целые числа, являющиеся произведением двух больших простых чисел. Кроме того, размер ключа большой, что повышает безопасность. Большинство ключей RSA имеют длину 1024 и 2048 бит. Однако более длинный размер ключа означает, что он медленнее, чем другие методы шифрования.

Несмотря на то, что существует множество дополнительных методов шифрования, знание и использование наиболее безопасных из них гарантирует, что ваши конфиденциальные данные останутся в безопасности и защищены от нежелательных глаз.

  Флэш-память NAND SSD и шифрование

Природа флэш-памяти затрудняет шифрование или удаление данных на твердотельных накопителях по сравнению с традиционными жесткими дисками. Однако аппаратное шифрование дисков упрощает безопасное шифрование и стирание данных с твердотельных накопителей без какой-либо нагрузки на контроллер флэш-памяти.

Твердотельные диски (SSD) изменили облик нашего электронного мира, предоставив нам более быстрое, долговечное и надежное хранилище для наших мобильных устройств, ноутбуков, настольных компьютеров и даже серверов. Но хотя твердотельные накопители обеспечивают ряд огромных преимуществ по сравнению с их предшественниками с вращающимися магнитами, обеспечение надежной защиты данных требует немного больше усилий.

Зашифровать или уничтожить конфиденциальную информацию на жестких дисках было очень просто — найти данные и перезаписать биты. Но из-за алгоритмов выравнивания износа, встроенных в современные твердотельные накопители, остатки данных часто распространяются по диску, что затрудняет безопасное уничтожение конфиденциальной информации без стирания всего диска.

Однако промышленные и некоторые потребительские твердотельные накопители теперь имеют встроенное аппаратное шифрование диска.

На этих твердотельных накопителях данные всегда защищены с помощью шифрования Advanced Encryption Standard (AES). Это происходит прозрачно для пользователя, и, в отличие от программного шифрования дисков, при использовании зашифрованных твердотельных накопителей производительность не снижается. Это связано с тем, что шифрование обрабатывается специальным криптопроцессором на диске. Криптопроцессор чаще всего является частью ASIC, составляющей контроллер NAND FLASH. Прямой доступ к памяти (DMA) используется для маршрутизации входящих данных к ней, а затем обратно к FLASH. Очень быстро, очень эффективно.

Аппаратное шифрование всего диска

Зашифрованные твердотельные накопители не только работают на полной скорости, не влияя на производительность системы, но и предлагают ряд преимуществ по сравнению с программным шифрованием диска. С точки зрения безопасности, как и любое другое решение для шифрования дисков, зашифрованные твердотельные накопители выполняют прозрачное и полное шифрование всех данных, записанных на флэш-память NAND, включая скрытые и временные файлы, в которых может храниться конфиденциальная информация. Однако при использовании криптографического оборудования и шифрования ключ изолирован от хост-системы, что делает процесс шифрования устойчивым к атакам или вирусам в хост-системе.

Мы видим, что данные шифруются в шифротекст перед записью на физический носитель, в случае SSD, NAND FLASH. Таким образом, данные, считанные непосредственно с физического носителя, неразборчивы, если не расшифрованы с помощью ключа. Однако любой по-прежнему может считать данные с хост-порта, поскольку они расшифровываются контроллером накопителя после чтения с носителя и доставляются на хост-интерфейс. Таким образом, диск защищен только физически. Что необходимо, так это меры безопасности, такие как аутентификация диска, которая отключает расшифровку доступа ко всему диску до завершения аутентификации. Поскольку весь диск обычно зашифрован и защищен, система не может быть загружена до тех пор, пока диск не будет аутентифицирован.

Аутентификация с зашифрованными SSD происходит перед загрузкой. Все данные пользовательского пространства, включая операционную систему, полностью недоступны до тех пор, пока пользователь не пройдет аутентификацию.

Дезинфекция зашифрованных твердотельных накопителей выполняется быстро и безопасно. С другой стороны, очистка обычного жесткого диска или твердотельного накопителя требует процедуры перезаписи, которая может занять часы или дни (и невозможна, если диск неисправен), или физического уничтожения, при котором данные все еще могут оставаться на диске. Однако на зашифрованном твердотельном накопителе изменение ключа шифрования (используемого как для шифрования, так и для расшифровки данных) может занять менее секунды, что делает все данные, находящиеся в настоящее время на диске, нечитаемыми и полностью уничтожаемыми.

В отличие от программных решений для шифрования, зашифрованные твердотельные накопители не зависят от ОС и могут использоваться в Linux, Windows, OS-X или практически в любой другой операционной системе.

Как работает аппаратное шифрование диска AES?

Современные твердотельные накопители с шифрованием используют 128- или 256-битный алгоритм AES вместе с двумя симметричными ключами шифрования. Первый ключ — это ключ шифрования, используемый для шифрования всех данных, хранящихся на диске. Предполагая, что на диске используется шифрование AES-256, этот ключ представляет собой 256-битное число, сгенерированное случайным образом и сохраненное в зашифрованном формате в скрытой области диска. Ключ шифрования никогда не покидает устройство и известен только самому приводу. Даже производитель накопителя не знает значение ключа шифрования. Контроллер накопителя SSD выполняет аппаратное шифрование диска AES, освобождая хост от обязанностей по обработке криптографических данных.

Второй ключ — это ключ авторизации, который задается пользователем и управляет доступом к накопителю. Если ключ авторизации не установлен, например, при первом использовании диска, SSD будет вести себя как обычный незашифрованный SSD. На самом деле данные в этот момент все еще шифруются, но без ключа авторизации диск разблокируется и автоматически расшифровывает запросы на чтение с помощью ключа шифрования. Как и ключ шифрования, ключ авторизации никогда не хранится в виде открытого текста, а только в зашифрованном виде.

Когда ключ авторизации установлен на SSD, совместимом с OPAL 2.0, происходит ряд вещей: ключ шифрования носителя шифруется ключом авторизации, криптографический хэш ключа авторизации сохраняется на диске, и диск настроен на блокировку и предотвращение доступа при следующем включении питания машины.

При следующей загрузке машина не видит обычную главную загрузочную запись (MBR). Вместо этого есть только небольшой предзагрузочный образ — тень MBR. Эта предзагрузочная область выполняет аутентификацию, и пользователь вводит свои учетные данные, которые обрабатываются функцией получения ключа для создания ключа авторизации. Если ключ авторизации, предоставленный пользователем, совпадает с ключом, хранящимся на диске, пользователь аутентифицируется. Аутентифицированный ключ авторизации затем используется для расшифровки ключа шифрования и загрузки его в механизм криптообработки. В этот момент также загружается настоящий MBR, чтобы система могла загружаться и нормально работать.

Управление зашифрованными твердотельными накопителями

В зависимости от характеристик накопителя и хост-системы зашифрованные твердотельные накопители можно инициализировать, аутентифицировать и управлять ими либо с помощью ATA-безопасности, либо с помощью программного обеспечения, совместимого с TCG Opal 2.0.

Безопасность ATA (набор команд безопасности ATA)

Если поддерживается, самый простой способ использования зашифрованного твердотельного накопителя — это безопасность ATA с использованием системной BIOS. Это подходит для встроенных и промышленных систем или однопользовательских компьютеров и так же просто, как установка пароля ATA. Установка пароля ATA установит ключ аутентификации и активирует аутентификацию на зашифрованном SSD. Интерфейс ATA также можно использовать для выполнения криптографического стирания — при обновлении ключа шифрования все данные на диске становятся нечитаемыми.

Программное обеспечение TCG OPAL 2. 0

Хотя защита ATA бесплатна и проста в использовании, она не использует все преимущества твердотельных накопителей, совместимых с OPAL 2.0. трудно быть уверенным в том, насколько безопасен процесс аутентификации без доступа к коду BIOS.

Для более надежной проверки подлинности, повышения надежности и улучшения возможностей управления доступен широкий спектр сертифицированного программного обеспечения и утилит для шифрования сторонних производителей, предназначенных для управления устройствами OPAL 2.0. Типичная компоновка диска Opal включает тень MBR и несколько пользовательских диапазонов. (Предоставлено Trusted Computing Group)

OPAL 2.0, последняя версия спецификации, поддерживает размеры блоков, подходящие для твердотельных накопителей, и выравнивание диапазона LBA, чтобы свести к минимуму усиление записи. Зашифрованные твердотельные накопители должны быть совместимы с OPAL 2.0 для оптимальной производительности. Их также необходимо использовать с программным обеспечением, поддерживающим OPAL 2. 0, поскольку спецификация не имеет обратной совместимости.

Помимо установки ключа аутентификации и разрешения криптографического стирания, программное обеспечение OPAL для управления дисками позволяет загружать предзагрузочную среду объемом 128 МБ, обеспечивая сложный контроль доступа, такой как биометрическая, TPM, сетевая или даже двухфакторная аутентификация.

Диски могут быть сконфигурированы с несколькими диапазонами адресов логических блоков (LBA), каждый со своим собственным контролем доступа каждый LBA имеет свой собственный ключ аутентификации и ключ шифрования, и пользователи смогут видеть и получать доступ только к указанному для них диапазону .

С помощью соответствующего программного обеспечения можно централизованно управлять дисками, совместимыми с OPAL 2.0, по сети с удаленной инициализацией, управлением диапазоном и очисткой данных. Благодаря централизованному управлению удаленный твердотельный накопитель OPAL 2.0 может быть развернут без каких-либо ограничений в операционной системе хоста.