Glosario

Finalización anormal de tarea

Un problema de software o hardware que finaliza una tarea de procesamiento informática.

Estándar de cifrado avanzado (AES)

Un estándar criptográfico NIST aprobado por FIPS que se utiliza para proteger datos electrónicos.

AES

Consulte Estándar de cifrado avanzado.

Agente

Se puede crear diversos tipos de agentes de cifrado que interactúen con OKM para crear y obtener material de claves. Las unidades de cinta de los modelos A y B de StorageTek T10000, T9840D y LTO Gen 4 y Gen 5 de HP son tipos de agentes de cifrado cuando se activan para el cifrado.

API de agente

Consulte API de biblioteca de agentes.

Biblioteca de agentes

Un agente utiliza la biblioteca de agentes para recuperar material de claves desde OKM.

API de biblioteca de agentes

La API proporcionada por la biblioteca de agentes. Los agentes la llaman API.

Auditoría

Consulte Log de auditoría.

Log de auditoría

El cluster de OKM mantiene un log de todos los eventos auditables que ocurran en el sistema. Los agentes pueden aportar entradas a este log de eventos auditables.

Auditor

Un rol de usuario que puede visualizar pistas de auditoría del sistema (eventos de la lista de auditoría y parámetros de seguridad del dispositivo de gestión de claves).

Desbloqueo autónomo

Cuando el desbloqueo autónomo está activado, se requiere un quórum de responsables de la seguridad para desbloquear un dispositivo de gestión de claves bloqueado. Cuando está desactivado, cualquier responsable de la seguridad puede desbloquear el dispositivo de gestión de claves.

Archivo de copia de seguridad

El archivo creado durante el proceso de copia de seguridad que contiene toda la información necesaria para restaurar un dispositivo de gestión de claves. Está cifrado con una clave específicamente generada para la copia de seguridad. La clave está incluida en el archivo de clave de copia de seguridad correspondiente.

Archivo de clave de copia de seguridad

Un archivo generado durante el proceso de copia de seguridad que contiene la clave utilizada para cifrar el archivo de copia de seguridad. El archivo está cifrado con la clave maestra del sistema. La clave maestra se extrae del archivo de copia de seguridad básica utilizando un quórum de credenciales de división de claves.

Operador de copias de seguridad

Un rol de usuario que es responsable de proteger y almacenar datos y claves.

BOT

Inicio de la cinta.

CA

Consulte Autoridad de certificación (CA).

Certificado

Un certificado es un documento con firma digital que sirve para validar el nombre y la autorización del titular. El documento consta de un bloque de datos especialmente formateado que contiene el nombre del titular del certificado (nombre distintivo del sujeto), un número de serie, las fechas de validez, la clave pública del titular, el nombre distintivo del emisor y la firma digital del emisor para autenticación. El emisor afirma que el nombre del titular es el nombre asociado con la clave pública en el documento.

Autoridad de certificación (CA)

Una autoridad de certificación registra a los usuarios finales, emite sus certificados y también puede crear autoridades de certificación debajo de ellos. Los dispositivos de gestión de claves actúan como la autoridad de certificación para emitir certificados para usuarios, agentes y otros dispositivos de gestión de claves.

Cluster

Un cluster es un conjunto de dispositivos de gestión de claves agrupados en un solo sistema para mejorar la tolerancia ante fallos, la disponibilidad y la escalabilidad.

Clave de comunicación

Agrega otra capa de cifrado y autenticación durante la transmisión a través de una LAN desde el token hasta la unidad.

Responsable del cumplimiento

Un rol de usuario que gestiona el flujo de datos de la organización y puede definir e implementar contextos de datos (grupos de claves) y reglas para determinar cómo se protegen y, en última instancia, destruyen los datos (políticas de claves).

Parámetro de seguridad crítico

Información relacionada con la seguridad (por ejemplo, claves criptográficas secretas y privadas, y datos de autenticación, como contraseñas y PIN) cuya divulgación o modificación puede comprometer la seguridad del módulo criptográfico.

Acelerador criptográfico

Un acelerador criptográfico es un dispositivo de hardware (una tarjeta) que puede utilizarse para aumentar la velocidad de cifrado/descifrado de datos y, de esa manera, mejorar el rendimiento del sistema en condiciones de alta demanda.

Activa para cifrado

Una unidad de cinta con capacidad de cifrado que tiene la función de cifrado activada en la unidad.

Lista para cifrado

Una unidad de cinta que tiene la capacidad de activar el cifrado de dispositivos y adquirir la capacidad de cifrado.

Criptografía

El arte de proteger información mediante su transformación (cifrado) a un formato ilegible, denominado texto cifrado. Únicamente las personas que cuenten con una clave especial pueden descifrar el mensaje a su forma original.

Períodos criptográficos

El período durante el cual una clave puede utilizarse para el cifrado. Comienza cuando la clave se asigna por primera vez a la unidad. Este valor corresponde al período de uso del originador en NIST 800-57.

Unidad de datos

Las unidades de datos son entidades abstractas dentro de OKM que representan objetos de almacenamiento asociados con claves de cifrado y políticas de OKM. La definición concreta de una unidad de datos está indicada por el agente de cifrado que la crea. Para las unidades de cinta, una unidad de datos es un cartucho de cinta.

Clave de dispositivo

Activa la unidad de cinta para el cifrado. Término de KMS versión 1.x.

EKT

Token de claves de activación (claves de dispositivo). Término de KMS versión 1.x.

Clave de activación

Clave única de 64 caracteres utilizada para activar la unidad de cinta. Consulte también Clave de PC.

Cifrado

La conversión de datos a un código secreto. El cifrado es una de las maneras más eficaces de lograr la seguridad de los datos. Para leer un archivo cifrado, debe tener acceso a una contraseña o una clave especial que le permita descifrarlo.

FIPS

Estándares federales de procesamiento de la información. El National Institute of Standards and Technology (NIST) es un organismo federal no regulado dentro de los laboratorios y la administración de tecnología del Departamento de Comercio de los EE. UU., que desarrolla y promueve estándares y tecnología, por ejemplo:

  • Centro de recursos y división de seguridad informática (CSRC)

  • Estándares federales de procesamiento de la información (FIPS)

Para obtener más información, visite:

http://www.nist.gov/

GUI

Interfaz gráfica de usuario.

Código de autenticación de mensajes hash (HMAC)

En criptografía, un código de autenticación de mensajes hash, o HMAC, es un tipo de código de autenticación de mensajes (MAC) que se calcula utilizando una función hash criptográfica junto con una clave secreta.

Protocolo de Internet (IP)

Un protocolo que se utiliza para enrutar datos desde su origen hasta su destino en un entorno de Internet.

Dirección de protocolo de Internet (IP)

Un valor de cuatro bytes que identifica un dispositivo y permite que se acceda a él en una red. El formato de una dirección IP es una dirección numérica de 32 bits escrita como cuatro números separados por puntos. Cada número puede ser una cifra entre 0 y 255. Por ejemplo, 10.172.145.23 podría ser una dirección IP.

También se conoce como dirección TCP/IP.

Clave

Una clave en este contexto es una clave de cifrado de datos simétrica. Los agentes pueden solicitar nuevo material de claves para cifrar los datos correspondientes a una o varias unidades de datos. Una clave pertenece a un solo grupo de claves, de modo que únicamente los agentes asociados con el grupo de claves pueden acceder a la clave. Las claves tienen períodos criptográficos de cifrado y descifrado que están determinados por la política de claves asociada con el grupo de claves de la clave determinada. El agente de cifrado especifica el tipo de clave (es decir, su longitud y algoritmo).

Claves

Una cadena aleatoria de bits generada por Oracle Key Manager, que se introduce con el teclado o se compra. Los tipos de claves incluyen:

  • Las claves de dispositivos activan la función de cifrado de la unidad de cinta.

  • Las claves de medios cifran y descifran los datos de los clientes en un cartucho de cinta.

  • Las claves de PC activan la unidad de cinta para el cifrado.

  • Las claves de comunicación agregan otra capa de cifrado (autenticación) a la clave de medios durante la transmisión a través de una LAN desde el token hasta la unidad.

  • Las claves divididas son exclusivas de cada unidad y trabajan junto con la clave de encapsulado para ofrecer protección.

  • Las claves de encapsulado cifran la clave de medios en la LAN y el token.

Grupo de claves

Los grupos de claves se utilizan para organizar claves y asociarlas con una política de claves. Los grupos de claves también se utilizan para aplicar un control de acceso al material de claves por parte de los agentes de cifrado.

Dispositivo de gestión de claves (KMA)

Un servidor Netra SPARC T4-1, Sun Fire X2100 M2, X2200 M2 o X4170 M2 precargado con el software de OKM. El dispositivo ofrece servicios de suministro de claves y gestión de claves basados en políticas.

Política de claves

Una política de claves proporciona una configuración para los períodos criptográficos que deberá aplicarse a las claves. Cada grupo de claves tiene una política de claves, y una política de claves puede aplicarse a varios grupos de claves o a ninguno. Los períodos criptográficos de cifrado y descifrado especificados en la política limitan el uso de las claves y desencadenan eventos relacionados con el ciclo de vida de las claves, como la desactivación o la destrucción de la claves.

Las políticas de claves también controlan si las claves regidas por la política de claves pueden exportarse a otros socios de transferencia de claves o importarse desde otros socios de transferencia de claves.

Archivo de transferencia de claves

Un archivo que contiene claves y unidades de datos asociadas (si están definidas) utilizado para mover el material de claves de un cluster de OKM a otro. Ambas partes de la transferencia deben configurar un socio de transferencia de claves para la otra parte del intercambio. El archivo de transferencia de claves está firmado y cifrado para garantizar la privacidad y la integridad de la información transferida.

Socio de transferencia de claves

El socio de transferencia de claves es el destinatario de las claves que se exportan de un OKM a otro.

KMA

Consulte Dispositivo de gestión de claves.

Clave de medios

Cifra y descifra los datos de los clientes en un cartucho de cinta.

Red

Una disposición de nodos y ramas que conecta dispositivos de procesamiento de datos entre ellos mediante enlaces de software y hardware para facilitar el intercambio de información.

NIST

National Institute of Standards and Technology.

OKM

Consulte Oracle Key Manager.

Cluster de OKM

Un conjunto de uno o varios dispositivos de gestión de claves interconectados. Todos los dispositivos de gestión de claves en un cluster de OKM deben tener información idéntica. Es posible que esto no suceda cuando un OKM no funciona o cuando la información recientemente creada aún no se propagó a todos los dispositivos de gestión de claves del cluster de OKM. Una acción realizada en cualquier dispositivo de gestión de claves del cluster de OKM con el tiempo se propaga a todos los dispositivos de gestión de claves del cluster de OKM.

OKT

Token de claves operativas (claves de medios). Término de KMS versión 1.x.

Operador

Un rol de usuario responsable de gestionar las operaciones diarias del sistema.

Oracle Key Manager (OKM)

Un sistema que ofrece la gestión de claves. El sistema Oracle tiene un componente de OKM que ofrece la gestión de claves en nombre de agentes de cifrado.

Clave de PC

Activa la unidad de cinta para la lectura y escritura en modo cifrado.

Miembro del quórum

Un rol de usuario que visualiza y aprueba operaciones de quórum pendientes.

Clave de lectura

Clave de medios que se utiliza al leer datos de una cinta.

Algoritmo Rijndael

Un algoritmo seleccionado por el National Institute of Standards and Technology (NIST) de los EE. UU. para el estándar de cifrado avanzado (AES). El algoritmo fue diseñado por dos criptólogos belgas, Vincent Rijmen y Joan Daemen, cuyos apellidos se ven reflejados en el nombre del algoritmo de cifrado.

RSA

En criptografía, RSA en un algoritmo para criptografía de claves públicas creado por Ron Rivest, Adi Shamir y Leonard Adleman en MIT. Las letras RSA son las iniciales de los apellidos.

Algoritmos hash seguros (SHA)

Los algoritmos hash seguros son funciones hash criptográficas diseñadas por la National Security Agency (NSA) y publicadas por el NIST como un estándar federal de procesamiento de la información de los EE. UU.

Responsable de la seguridad

Un rol de usuario que gestiona la configuración de seguridad, los usuarios, los sitios y los socios de transferencia.

Política de seguridad

Una declaración estricta sobre la confidencialidad de los datos de la organización, los diversos sujetos que pueden acceder a los datos y las normas según las cuales se gestiona y se controla ese acceso.

Esquema de Shamir

Un algoritmo criptográfico mediante el cual un secreto se divide en partes y se le asigna una parte a cada participante; para reconstruir el secreto, se necesitan algunas partes o todas las partes. Contar con todos los participantes para reconstruir el secreto puede ser poco práctico; por lo tanto, se utiliza un esquema de umbral o quórum.

Sitio

Un sitio es un atributo de cada OKM y agente de cifrado que indica la proximidad con la red, o ubicación. Los agentes de cifrado primero deben intentar comunicarse con un dispositivo de gestión de claves del mismo sitio y, luego, comunicarse con un dispositivo de gestión de claves de un sitio diferente, si ningún dispositivo de gestión de claves del sitio local responde.

Volcado del sistema

Una operación invocada por el usuario que origina que todos los datos relevantes se reúnan en un solo archivo y, luego, que ese archivo se descargue en el equipo desde el cual el usuario invocó esta operación. Una vez que se completa la descarga, este archivo se suprime del dispositivo de gestión de claves.

Unidad de cinta T10000

La unidad de cinta T10000 es una unidad de cinta pequeña, modular y de alto rendimiento diseñada para el almacenamiento de datos de alta capacidad. T10000A almacena hasta 500 gigabytes (GB) de datos no comprimidos; T10000B, 1 terabyte; T10000C, 5 terabytes, y T10000D, 8 terabytes.

TDE

Consulte Cifrado de datos transparente (TDE).

Token

Término de KMS versión 1.x.

Los tokens son dispositivos portátiles inteligentes que se conectan a un compartimiento de tokens mediante una conexión Ethernet. Los dos roles de los tokens son:

  • Token de claves de activación

  • Token de claves operativas

Compartimiento de tokens

Término de KMS versión 1.x.

Un chasis que aloja tokens físicos y ofrece energía y conectividad para uno o dos tokens a través del conector ciego trasero. El compartimiento de tokens es compatible con un bastidor estándar de 19 pulgadas, un factor de forma 1U. El compartimiento de tokens tiene dos estilos: de escritorio y de montaje en bastidor.

Cifrado de datos transparente (TDE)

Un función de los sistemas de gestión de bases de datos Oracle que proporciona servicios de cifrado y descifrado de información confidencial de la base de datos.

Seguridad de capa de transporte (TLS)

Un protocolo criptográfico que ofrece comunicaciones seguras en Internet para exploración web, correo electrónico, fax de Internet, mensajería instantánea y otros tipos de transferencia de datos.

UID

Una cadena que sirve como identificador único para una entidad de OKM, p. ej., un usuario o agente de cifrado.

Ultra Tape Drive Encryption Agent

Las unidades de cinta de cifrado compatibles con Ultra utilizan el software de Ultra Tape Drive Encryption Agent para la gestión de claves. Estas unidades adquieren material de claves de OKM que se utilizará con los volúmenes de cinta. Cada escritura desde BOT origina el uso de material de claves nuevo utilizado para el cifrado de los datos en el volumen. Por lo tanto, la definición de una unidad de datos se relaciona con un volumen de cinta donde el ID externo de la unidad de datos es el número de serie de volumen.

UTC

Hora universal coordinada.

Número de serie de volumen

Una etiqueta alfanumérica de seis caracteres que se utiliza para identificar un volumen de cinta.

Clave de encapsulado

Cifra las claves de medios en al LAN y en el token.

Clave de escritura

Clave de medios que se utiliza al escribir datos en una cinta.

Puesta a cero

Borrar electrónicamente datos almacenados, claves criptográficas y parámetros de seguridad críticos modificando o suprimiendo el contenido del almacenamiento de datos para impedir la recuperación de los datos.