Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
FIPS Compliance Lista Guia
Federal Information Processing Standard 140 ( FIPS ) define o padrão mínimo de segurança para os sistemas criptográficos agências federais usam para proteger as informações sensíveis, mas não classificados. O programa federal módulo criptográfico Validação ( CMVP ) divulgou FIPS 140-1 em 1994, seguido por FIPS 140-2 em 2002. Novos produtos devem atender aos posteriores produtos padrão , mas mais antigos, que estejam em conformidade com 140-1 ainda são aceitáveis. O CMVP lançou as regras 140-3 , mas a partir de 2011 , não promulgou -los. Níveis de Segurança

FIPS cria quatro níveis de segurança para módulos criptográficos . Nível um módulo requer o uso de pelo menos um algoritmo de criptografia aprovados pelo FIPS ou função de segurança, mas não impõe quaisquer requisitos de segurança física . Uma placa de criptografia de computadores pessoais atende nível um. No nível quatro, o fornecedor deve proteger os elementos físicos do módulo , tais como senhas e chaves de criptografia , com segurança , que revela qualquer tentativa de mexer com eles. O módulo deve incluir sistemas de identidade de autenticação e de suportar os problemas ambientais , tais como mudanças de tensão, que pode desativar um programa de baixo nível. [ ref2 , p. 9-11

Documentação

fornecedores devem documentar características de um módulo , exceto para os códigos-fonte de software que eles não têm acesso. A documentação especifica o hardware, software e firmware componentes de um módulo criptográfico , incluindo controles manuais e lógicos, portas e interfaces e os caminhos de entrada e saída definidos. Tem a lista de todas as funções de segurança e modos de operação . Além de texto , a documentação deve incluir um diagrama de blocos que representa os principais componentes de hardware e suas interconexões . Se algum componente não cumprir a norma FIPS , o fornecedor deve identificá-los e explicar o porquê. [ ref2 , p.21 -22
Porto e Interfaces

módulos criptográficos que cumprem as normas FIPS restringir o fluxo de informações para os portos específicos, definidos e interfaces. As interfaces devem ser distintos , mesmo que acessar dados pela mesma porta física . Os dados de entrada e saída de dados usar portas separadas. Alimentação externa entra através de uma porta de alimentação . Em níveis de segurança de três e quatro , o módulo deve ter portas separadas para a entrada e saída de texto simples componentes-chave de criptografia e autenticação de dados . [ ref2 , p. 21-22

Considerações

Um módulo compatível com FIPS suporta certos papéis para os seus operadores . Os usuários gerenciar os serviços de segurança em geral; oficiais cripto criar chaves criptográficas e auditar o módulo ; manutenção lida com a manutenção física e software. As funções de usuário devem ser mantidos separados e módulos FIPS de nível superior podem requerer procedimentos de identidade de autenticação antes de permitir que alguém para assumir um papel . Os operadores podem realizar tarefas que não exigem mudança ou revelar as chaves de criptografia sem assumir um papel autorizado. A documentação deve identificar todos os papéis envolvidos no módulo. [ ref2 , p.23 -24 ]

Anterior :

Próximo : No
  Os artigos relacionados
·Como remover uma lista de acesso no PIX 
·Bloqueio Workstation devido à inatividade através de …
·O que é Pfs Linksys 
·Como verificar permissões para Volumes em VMware 
·Como eliminar um mineiro de Dados 
·Como remover um Bot em uma rede 
·Como criar uma Chave de Segurança Linksys que seu lapt…
·Comprimento máximo Chave para Componentes de PKI da Mi…
·Alternativas a Wildcard SSL para subdomínios 
·O que causa o sistema de arquivos raiz para ir Read Onl…
  Artigos em destaque
·Como configurar o serviço de roteamento e acesso remot…
·Como configurar uma rede Microsoft Peer- to-Peer 
·Como configurar um modem DSL Qwest para a D -Link Rotea…
·A IEC 60870 Protocolo 
·Como fazer uma rede com um modem por cabo 
·Lista de Provedores de Acesso à Internet 
·O que é um conector de LAN 
·Requisitos de alimentação para um Modem Satélite Hug…
·Como adicionar um Mac a uma rede PC existente 
·Como configurar um servidor de hospedagem 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados