| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    FIPS Compliance Guida List
    Federal Information Processing Standard 140 ( FIPS) definisce lo standard minimo di sicurezza per i sistemi crittografici agenzie federali utilizzare per proteggere le informazioni sensibili , ma non classificati . Il Cryptographic Module Validation Program federale ( CMVP ) rilasciato FIPS 140-1 nel 1994 , seguito da FIPS 140-2 nel 2002. Nuovi prodotti devono soddisfare i prodotti standard, ma in seguito più vecchio conformi alla 140-1 sono ancora accettabili . Il CMVP ha rilasciato le regole 140-3 , ma a partire dal 2011 , non le ha emanate. Sicurezza Livelli

    FIPS crea quattro livelli di sicurezza per i moduli crittografici . Il livello uno richiede l'uso del modulo di almeno un algoritmo di crittografia FIPS approvate o funzione di sicurezza , ma non impone alcuna requisiti di sicurezza fisica . A bordo di crittografia personale - computer soddisfi livello uno . A livello quattro , il venditore deve proteggere gli elementi fisici del modulo , come password e chiavi di crittografia , con la sicurezza che rivela qualsiasi tentativo di manomettere con loro . Il modulo deve includere sistemi di identità di autenticazione e di sopportare i problemi ambientali, come variazioni di tensione , che potrebbe disattivare un programma di livello inferiore . [ ref2 , pag . 9-11
    Documentazione

    I venditori devono documentare le caratteristiche di un modulo , fatta eccezione per i codici sorgente del software che non hanno accesso. La documentazione specifica i componenti hardware , software e firmware di un modulo di crittografia , tra cui i comandi manuali e logica , i porti e le interfacce e di input definiti e percorsi di uscita . Esso deve elencare tutte le funzioni e le modalità di funzionamento di sicurezza . Oltre al testo , la documentazione deve includere un diagramma a blocchi che illustra i principali componenti hardware e le loro interconnessioni . Se i componenti non sono conformi allo standard FIPS , il fornitore deve identificare e spiegare perché . [ ref2 , p.21 -22
    portuali e Interfacce
    moduli crittografici

    conformi agli standard FIPS limitare il flusso di informazioni per specifici, porte definite e interfacce. Le interfacce devono essere distinti , anche se accedono dati da parte della stessa porta fisica . I dati di ingresso ei dati di uscita utilizzano porte separate . Alimentazione esterna entra attraverso una porta di alimentazione. A livelli di protezione tre e quattro , il modulo deve avere porte separate per l' ingresso e l'uscita dei componenti chiave di crittografia testo in chiaro e di dati di autenticazione . [ ref2 , pag . 21-22
    Considerazioni

    Un modulo compatibile FIPS supporta determinati ruoli per i suoi gestori. Agli utenti di gestire i servizi generali di sicurezza ; ufficiali crypto creare chiavi crittografiche e di controllare il modulo; manutenzione gestisce la manutenzione fisica e software . I ruoli utente devono essere tenuti separati moduli FIPS e di livello superiore possono richiedere procedure di identità di autenticazione prima di consentire a qualcuno di assumere un ruolo. Gli operatori possono svolgere compiti che non richiedono la modifica o rivelare le chiavi di crittografia senza assumere un ruolo autorizzato . La documentazione deve identificare tutti i ruoli coinvolti nel modulo . [ ref2 , p.23 -24 ]

    Previous :

    next :
      Articoli Correlati
    ·Delle regole di complessità password Microsoft 
    ·Come impostare PeerGuardian 2 
    ·Che cosa è la revoca dei certificati del server 
    ·Come creare una lista nera per Shorewall 
    ·Importanza dei Sistemi Informativi Sicurezza 
    ·Come bloccare Bing 
    ·Come cambiare la password di amministratore locale util…
    ·Quali sono i vantaggi di Windows Firewall ? 
    ·Proxy Switcher Tutorial 
    ·Come bloccare un IP su un PIX 
      Articoli in evidenza
    ·Come collegare un computer portatile XPS Bluetooth ad u…
    ·Come rimuovere la masterizzazione di CD Caratteristiche…
    ·Che cosa è un SFP Gigabit 
    ·Come installare Office Communication Server 2007 
    ·Come utilizzare il Dial-Up 
    ·Come confrontare High Speed ​​Internet Servizi e Prezzi…
    ·Come reinstallare un driver IP in Windows XP 
    ·Come ottenere Accesso record per My MSN Account Email 
    ·Come fare la PS3 Vai al router più veloce dal computer…
    ·Cisco Telnet login non funziona 
    Copyright © Conoscenza Informatica http://it.wingwit.com