Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    FIPS Efterlevnad Guide Lista

    Federal Information Processing Standard 140 ( FIPS ) definierar den lägsta säkerhetsstandard för kryptografiska system federala myndigheter använder för att säkra känslig men oklassificerade information. Den federala kryptografiska modulen Validation Program ( CMVP ) släpptes FIPS 140-1 under 1994 , följt av FIPS 140-2 under 2002 . Nya produkter måste uppfylla de senare standard men äldre produkter som uppfyller 140-1 är fortfarande godtagbart . Den CMVP har släppt 140-3 reglerna , men från 2011 , inte har antagit dem . Säkerhetsnivåer

    FIPS skapar fyra nivåer av säkerhet för kryptografiska moduler . Nivå ett måste modulen används minst en FIPS - godkänd krypteringsalgoritm eller säkerhetsfunktionen , men påbjuder inte några fysiska säkerhetskrav . En personlig - dator kryptering Styrelsen sammanträder nivå ett . På nivå fyra , måste säljaren skydda fysiska element i modulen , såsom lösenord och krypteringsnycklar , med säkerhet som avslöjar varje försök att manipulera dem . Modulen måste omfatta identiteten - autentisering system och klara miljöproblemen , såsom förändringar i spänning , kanske att inaktivera en lägre nivå program . [ ref2 , sid. 9-11
    Dokumentation

    Leverantörer måste dokumentera en modulens funktioner , med undantag för programvara källkoder de inte har tillgång till . Dokumentationen anger hårdvara , mjukvara och firmware komponenter av en kryptografisk modul , inklusive manuella och logiska reglage , portar och gränssnitt och definierade in-och stigar utgång . Det har att lista alla säkerhetsfunktioner och arbetssätt . Förutom text , skall dokumentationen innehålla ett blockschema som visar de viktigaste hårdvarukomponenter och deras sammankoppling . Om några komponenter inte uppfyller FIPS -standarden, måste säljaren identifiera dem och förklara varför . [ ref2 , s.21 - 22
    Port och gränssnitt

    kryptografiska moduler som uppfyller FIPS-standard begränsa flödet av information till särskilda, definierade portar och gränssnitt . Gränssnitten ska vara tydlig , även om de har tillgång till data genom samma fysiska port . Indata och utdata använda separata portar . Extern ström går igenom en power port . Vid skyddsnivåer tre och fyra , måste modulen ha separata portar för in-och utmatning av klartext komponenter kryptografiska nyckel och data autentisering . [ ref2 , sid. 21-22
    Överväganden

    FIPS - kompatibel modul stöder vissa roller för operatörer . Användare hantera allmänna säkerhetstjänsten , crypto officerare skapa krypteringsnycklar och granska modulen , underhåll hanterar fysisk och programvara underhåll . Användarroller måste hållas separata och högre nivå FIPS -moduler kan kräva identitet - förfaranden för autentisering innan man tillåter någon att ta en roll . Operatörer kan utföra uppgifter som inte kräver byte eller avslöjande krypteringsnycklar utan antar en auktoriserad roll . Dokumentationen måste identifiera alla roller som deltar i modulen . [ ref2 , s.23 - 24 ]

    Tidigare:

    nästa:
    relaterade artiklar
    ·Sätt att kringgå SonicWALL
    ·Olika typer av biometriska säkerhet för tryggande ett…
    ·Konfigurera Snort
    ·Vad är en SSL konto
    ·Hur du installerar en certifikatutfärdare
    ·Inaktivera en användares möjlighet att ändra en anvä…
    ·Vad Är Reverse Zone File
    ·Inaktivera Svaga SSL chiffer
    ·Rekommenderade inställningar för en 2Wire 1000SW Fire…
    ·Vad är 8e6 R3000
    Utvalda artiklarna
    ·Hur man använder Google Maps för företag
    ·Styra en Exchange till en ny IP-adress
    ·Konfigurera ett nätverkskort för att ändra adress
    ·Hur att hålla andra från att komma Mitt trådlösa In…
    ·Hur konvertera en Ethernet -anslutning
    ·Hur aktivera SMB-signering
    ·Hur man kan få en SpeedStream Modem
    ·Hur bota hög Ping
    ·Hur Kopiera Trådlöst internet Inställningar
    ·Hur man ansluter till en trådlös anslutning för grat…
    Copyright © Dator Kunskap http://www.dator.xyz