我有一个带有 3 个 Seagate ST4000NM0034 驱动器的 PERC H330 RAID 控制器,但控制器似乎无法识别这些驱动器。它不会出现在任何地方的 CTRL+R 屏幕中,我开始担心电缆或卡坏了。有什么建议么?
我有一个英特尔服务器机箱 SR1500。由于有3个硬盘插槽,所以我将2个Seagate Barracuda 7200.10 320GB放到Slot 0和1来组成RAID1。最后一个插槽(Slot 2),我放了一个Seagate Barracuda 7200.11 1.5TB,再做一组RAID1。
操作系统是 Microsoft Windows Server 2003 R2,安装在第 1 个 RAID1 组中。1.5TB 被用作大约 100 个 Windows XP/Vista 用户的共享驱动器。
运行 2 天后 1.5TB 损坏。在事件查看器中,它说“文件系统已损坏且无法使用”,由 ntfs 报告。文件已损坏,CHKDSK 在名为 found.000 的隐藏系统文件夹中救出了一些文件。
我很好奇,腐败的可能原因是什么?
我的问题基本上是这样的:人们对基于硬件的全盘加密有何经验,尤其是从安全审计的角度来看?
更多信息: 我特别关注带有Wave 的 Embassy Suite的Seagate Momentus FDE驱动器 (如果您有其他自加密驱动器 (SED) 和/或软件套件的经验,也请提出意见。)
事实: 自加密驱动器(已配置)在断电(计算机关机或休眠,或只是拔掉插头)时会自动锁定。密码、令牌或访问驱动器上任何数据所需的任何东西,驱动器本身是加密的(通常是 AES-128)。但是,重新启动不会导致用户必须重新验证驱动器。
我从 Wave 得到的回应是,即使用户选择了待机模式,它们也会强制休眠模式(在带有 Windows 的戴尔系统上)。但我担心以下攻击场景:
- 机器已开启*(例如,如果用户锁定屏幕并走开一会儿),然后
- 有人偷了笔记本电脑(让它一直开着),然后
- 使用引导光盘或可引导 USB 记忆棒重新启动机器。
提出问题:除了更改 BIOS 中的引导顺序和密码保护 BIOS 设置之外,还有其他方法可以减轻这种攻击途径吗?
* 我了解正在运行的操作系统上存在许多其他漏洞,例如通过网络对系统服务进行缓冲区溢出攻击,但我发现这种攻击途径不太可能比简单地使用引导盘(如上所述),尤其是自加密驱动器变得更加普遍。
我在 NewEgg 上找到了这个硬盘:
Seagate Barracuda 7200.11 ST31500341AS 1.5TB 7200 RPM 32MB 高速缓存 SATA 3.0Gb/s 3.5" 内置硬盘(裸驱动器)- OEM
http://www.newegg.com/Product/Product.aspx?Item=N82E16822148337
并且有不少关于驱动器定期冻结的实质性差评。如果您搜索一下,您可以找到几个有问题的论坛,但是当找到解决这些问题的解决方案时,论坛当然不会更新。
我只是想知道,有没有人知道关于这些硬盘驱动器冻结问题的最终判决是什么?